[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP3657396B2 - Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program - Google Patents

Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program Download PDF

Info

Publication number
JP3657396B2
JP3657396B2 JP18118697A JP18118697A JP3657396B2 JP 3657396 B2 JP3657396 B2 JP 3657396B2 JP 18118697 A JP18118697 A JP 18118697A JP 18118697 A JP18118697 A JP 18118697A JP 3657396 B2 JP3657396 B2 JP 3657396B2
Authority
JP
Japan
Prior art keywords
information
key
date
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP18118697A
Other languages
Japanese (ja)
Other versions
JPH1127252A (en
Inventor
浩道 伊藤
正人 荒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP18118697A priority Critical patent/JP3657396B2/en
Priority to US09/110,144 priority patent/US6430292B1/en
Publication of JPH1127252A publication Critical patent/JPH1127252A/en
Priority to US10/084,227 priority patent/US7137025B2/en
Application granted granted Critical
Publication of JP3657396B2 publication Critical patent/JP3657396B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/15Arrangements for conditional access to broadcast information or to broadcast-related services on receiving information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

A key managing system including information transmitting apparatus which transmits a date and time when secrecy protection is ended to a key controlling apparatus. The key controlling apparatus searches a key control table for an encryption key associated with a decryption key and the date and time. The key controlling apparatus transmits an encryption key from the search to the information transmitting apparatus. The key controlling apparatus discloses a decryption key for the present date and time to an information receiving apparatus in response to a request for a decryption key. The information transmitting apparatus, upon receipt of the encryption key, encrypts information using the encryption key and transmits the encrypted information to the information receiving apparatus. The information receiving apparatus, for the present date and time matching with the date and time, acquires a disclosed decryption key and decrypts the encrypted information by using the decryption key.

Description

【0001】
【発明の属する技術分野】
本発明は、暗号データを復号する復号鍵を管理するためのシステムに関し、特に、通信ネットワーク上で、複数のユーザに対する情報の同時公開を実現するのに好適なシステムに関する。
【0002】
【従来の技術】
近年、インターネットなどの通信ネットワークを介して、複数の端末間での情報のやり取りが盛んに行われている。
【0003】
ところで、通信ネットワークを介してやり取りされる情報のなかには、ある日時以前は秘密にしておく必要があるが、その後は開示しても構わないといった性質を有するものがある。たとえば、政府の機密情報などである。また、情報の開示が、複数の利用者に対して同時に行われていること(言い換えれば、複数の利用者が、情報の中身を同時に知ることができる状態にすること)を保証しなければならないものもある。たとえば、入札など商取引に関する情報などである。
【0004】
このような情報に対して、従来は、情報作成者側の端末において、作成した情報を当該情報の機密性が解除される日あるいは日時まで保持し、機密性が解除されたときに、すなわち機密期限が切れたときに、はじめて、複数の利用者に公開あるいは配布する方法が利用されている。
【0005】
【発明が解決しようとする課題】
しかしながら、上記の方法では、情報作成者は、公開あるいは配布すべき情報の量が膨大である場合や、配布対象となる利用者の数が多い場合、複数の利用者に対し情報を、同時にしかも確実に開示することが容易でない。
【0006】
また、情報作成者は、当該情報の公開あるいは配布日時を管理しなければならない。特に、複数種の情報を開示あるいは配布する場合において、これ等の情報の開示あるいは配布の日時が重なった場合、複数の利用者に対し情報の公開あるいは配布の同時性を保証することが困難である。
【0007】
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、複数のユーザに対する情報の同時公開を実現するのに好適なシステムを提供する。
【0008】
【課題を解決するための手段】
本発明は、ネットワーク上を伝送される情報のセキュリティを確保する技術である鍵暗号方式を利用することで、上記課題を解決している。
【0009】
具体的には、暗号鍵を用いて情報を暗号化する情報暗号化装置と、復号鍵を用いて情報を復号化する情報復号化装置と、前記情報暗号化装置および前記情報復号化装置で用いる暗号鍵および復号鍵を管理する鍵管理装置とを備え、少なくとも前記情報暗号化装置および前記鍵管理装置間が通信ネットワークで接続された鍵管理システムであって、
前記鍵管理装置は、
少なくとも1組の暗号鍵および復号鍵を記憶する鍵記憶手段と、
前記記憶手段に記憶された復号鍵と、当該復号鍵の公開日あるいは公開日時と、の対応関係を示す管理テーブルを記憶する管理テーブル記憶手段と、
前記管理テーブル記憶手段に記憶された管理テーブルを参照することで、前記情報暗号化装置が要求した日あるいは日時に対応する復号鍵と対の暗号鍵を検索する鍵検索手段と、
前記検索手段で検索した暗号鍵を、通信ネットワークを介して前記情報暗号化装置に送信する暗号鍵送信手段と、
前記管理テーブル記憶手段に記憶された管理テーブルにしたがい、現在の日あるいは日時に対応する復号鍵を公開する復号鍵公開手段と、を備えており、
前記情報暗号化装置は、
暗号化すべき情報の機密性が解除される日あるいは日時に関する日時情報を、通信ネットワークを介して前記鍵管理装置に送信する日時情報送信手段と、
通信ネットワークを介して前記鍵管理装置から送られてきた、前記日時情報送信手段が送信した日時情報で特定される日あるいは日時に対応する暗号鍵を受信する暗号鍵受信手段と、
前記暗号鍵受信手段で受信した暗号鍵を用いて、情報を暗号化する暗号化手段と、
前記暗号化手段で暗号化された情報に当該情報についての前記日時情報を付与して、前記情報復号化装置に配布する暗号化情報を作成する暗号化情報作成手段と、を備えており、
前記情報復号化装置は、
前記情報暗号化装置によって作成された暗号化情報を取得する暗号化情報取得手段と、
前記暗号化情報取得手段で取得した暗号化情報に付与された日時情報で特定される日あるいは日時になったときに、前記鍵管理装置で公開されている復号鍵を取得する復号鍵取得手段と、
前記復号鍵取得手段で取得した復号鍵を用いて、前記暗号化情報取得手段で取得した暗号化情報を復号化する復号化手段と、を備えている。
【0010】
ここで、暗号鍵および復号鍵とは、たとえば、公開鍵暗号方式における公開鍵および秘密鍵である。
【0011】
本発明は、前記の構成により、情報作成者は、作成した情報を、当該情報の機密性が解除される日あるいは日時以前に、当該情報を暗号化して利用者に配布することができる。したがって、情報作成者は、作成した情報の公開日時を管理する必要がなくなる。
【0012】
また、情報の利用者は、受け取った暗号化情報の機密性が解除される日あるいは日時になるまで、当該情報を復号化するための復号鍵を取得することができない。したがって、その日あるいは日時まで情報を機密にすることができる。
【0013】
さらに、情報の利用者は、受け取った情報の機密性が解除される日あるいは日時以降は、当該情報を復号化するための復号鍵を取得することができる。したがって、当該復号鍵を用いて予め受け取った暗号化情報を復号化することにより、複数の利用者に対して、情報公開の同時性を保証することができる。
【0014】
なお、本発明において、前記情報復号化装置が複数ある場合、当該複数の情報復号化装置各々と前記鍵管理装置とを通信ネットワークを介して接続し、前記鍵管理装置の復号鍵公開手段が、前記複数の情報復号化装置を宛先とするブロードキャストパケットあるいはマルチキャストパケットにより、復号鍵を、通信ネットワークを介して前記複数の情報復号化装置に一斉同報通信するようにしてもよい。あるいは、当該複数の情報復号化装置各々と前記鍵管理装置とを通信ネットワークを介して接続することなく、前記鍵管理装置の復号鍵公開手段が、無線放送を利用することで、前記複数の情報復号化装置に対して復号鍵の公開を行うようにしてもよい。
【0015】
また、本発明において、前記鍵管理装置に、前記情報暗号化装置が要求した日あるいは日時に対応する復号鍵が前記管理テーブル記憶手段に記憶された管理テーブルにない場合に、新たに1組の暗号鍵および復号鍵を生成する鍵生成手段と、前記鍵生成手段で生成した暗号鍵および復号鍵に、前記情報暗号化装置が要求した日あるいは日時を対応付けて、前記管理テーブルに追加する管理テーブル作成手段と、をさらに備えてもよい。
【0016】
【発明の実施の形態】
以下に、本発明の一実施形態について説明する。
【0017】
図1は、本実施形態が適用された鍵管理システムの全体構成を示す図である。
【0018】
ここで、符号50は鍵管理装置、符号60は情報送信装置、符号70は情報受信装置である。これ等の装置は、LANなどの通信ネットワーク90を介して互いに接続されている。
【0019】
なお、ここでは、情報送信装置60および情報受信装置70を各々1つ示しているが、これに限定されるものではなく、各々複数あってもよい。
【0020】
図1に示す各装置50、60、70は、通信機能を備えた情報処理装置、たとえばパーソナルコンピュータを用いることで、実現可能である。
【0021】
鍵管理装置50は、情報暗号処理に用いる暗号鍵および情報復号処理に用いる復号鍵の管理を行う機能を有する。この機能は、CPU1aが、ディスクコントローラ4aを介して磁気ディスク5aからメモリ2a上にロードされた暗号鍵/復号鍵管理プログラム21、暗号鍵サービスプログラム22、復号鍵サービスプログラム23、および復号鍵配布プログラム24を実行することで実現される。なお、図1において、符号20aはオペレーティングシステム(OS)、符号3aは、ネットワーク90を介した通信を実現するためのネットワークコントローラである。
【0022】
磁気ディスク5aには、上記のOS20a、暗号鍵/復号鍵管理プログラム21、暗号鍵サービスプログラム22、復号鍵サービスプログラム23、および復号鍵配布プログラム24の他、少なくとも1組の暗号鍵および復号鍵が記憶されている。この少なくとも1組の暗号鍵および復号鍵は、各々当該復号鍵の公開日時と対応付けられて、鍵管理テーブル100として記憶される。
【0023】
鍵管理テーブル100の一例を図2に示す。この例では、磁気ディスク5aに記憶されている複数組の暗号鍵102および復号鍵103が、各々復号鍵103の公開日時である日付時刻101に対応付けられている。
【0024】
ここで、暗号鍵102および復号鍵103は、公開鍵暗号方式における公開鍵および秘密鍵である。公開鍵暗号方式における公開鍵および秘密鍵は、いずれか一方から他方を求めることが極めて困難であるといった性質を有する。そこで、公開鍵暗号方式では、暗号化用の公開鍵を秘密にせずに公開しておき、復号用の秘密鍵のみを秘密にしておく。すなわち、公開されている公開鍵を取得することで、誰でも情報の暗号化を行うことができるが、当該公開鍵で暗号化された情報の復号化については、当該公開鍵と対の秘密鍵を所有する者のみが行うことができるようにすることで、ネットワーク上を伝送される情報のセキュリティを確保している。
【0025】
公開鍵暗号方式における公開鍵および秘密鍵は、初期値から結果の値を求めることは容易でも、結果の値から初期値を求めることは極めて困難な一方向性関数を用いて実現されている。ここでは、現在広く用いられているRSA(Rivest,Shamir,Adleman)と呼ばれるシステムについて簡単に説明する。
【0026】
まず、二つの大きな素数p、qを用意する。そして、pとqとの積pqをnとする。次に、nのオイラー関数
φ(n)=(p−1)(q−1)
に関し、互いに素である任意の数eを選ぶ。そして、φ(n)のモジュロの基でのeの逆数
ed=1mod φ(n)
となる数dを求める。すると、平文M、暗号文Cに関して、
C=(Me)mod n
M=(Cd)mod n
が成り立つことが証明される。したがって、dを秘密鍵とし、eとnの組を公開鍵とすることができる。図2におけるe112およびn122は、上記の式におけるe、nに相当する。
【0027】
公開鍵暗号化方式については、たとえば「データ保護と暗号化の研究、一松信監修、日本経済新聞社(昭58)」などで詳しく述べられている。
【0028】
情報送信装置60は、情報の暗号化を行う機能を有する。この機能は、CPU1bが、ディスクコントローラ4bを介して磁気ディスク5bからメモリ2b上にロードされた暗号鍵取得プログラム31およびファイル暗号化プログラム32を実行することで実現される。なお、図1において、符号20bはOS、符号3bは、通信ネットワーク90を介した通信を実現するためのネットワークコントローラである。
【0029】
情報受信装置70は、情報の復号化を行う機能を有する。この機能は、CPU1cが、ディスクコントローラ4cを介して磁気ディスク5cからメモリ2c上にロードされた復号鍵取得プログラム41およびファイル復号化プログラム42を実行することで実現される。なお、図1において、符号20cはOS、符号3cは、通信ネットワーク90を介した通信を実現するためのネットワークコントローラである。
【0030】
上記構成の鍵管理システムの動作について簡単に説明する。
【0031】
まず、情報送信装置60は、暗号化すべき情報の機密性が解除される日時に関する情報を、通信ネットワーク90を介して鍵管理装置50へ送信する。
【0032】
これを受けて、鍵管理装置50は、磁気ディスク5aに記憶されている鍵管理テーブル100を参照することで、情報送信装置60から送られてきた情報によって特定される日時に対応する暗号鍵を検索する。そして、検索した暗号鍵を、通信ネットワーク90を介して、情報送信装置60へ送信する。
【0033】
また、鍵管理装置50は、磁気ディスク5aに記憶されている鍵管理テーブル100にしたがい、現在の日時に対応する復号鍵を順次読み出して公開する。
【0034】
情報送信装置60は、鍵管理装置50から送られてきた暗号鍵を用いて、情報受信装置70へ送信する情報を暗号化する。そして、暗号化した情報(以下、暗号化情報ともいう)に、当該情報の機密性が解除される日時に関する情報を付加して、情報受信装置60へ、通信ネットワーク90を介して送信する。
【0035】
これを受けて、情報受信装置70は、現在の日時が、情報送信装置60から送られてきた暗号化情報に付与された日時に関する情報で特定される日時になるまで待ち、当該日時となったときに、鍵管理装置50で公開されている復号鍵を取得する。そして、取得した復号鍵で、情報送信装置60から送られてきた暗号化情報を復号化する。
【0036】
次に、本実施形態システムを構成する各装置の詳細について説明する。
【0037】
まず、鍵管理装置50の詳細について説明する。
【0038】
最初に、鍵管理装置50において、CPU1aがメモリ2a上にロードされた暗号鍵/復号鍵管理プログラム21を実行した場合の動作について説明する。
【0039】
図3は、鍵管理装置50において、CPU1aがメモリ2a上にロードされた暗号鍵/復号鍵管理プログラム21を実行した場合の動作を説明するためのフロー図である。
【0040】
まず、図示していない表示装置などを用いて、鍵管理装置50のオペレータに対して、鍵管理テーブル100に追加する鍵を特定するための情報である、開始日時、終了日時、および時間間隔を入力するように促す。これを受けて、ステップ601〜603において、図示していない入力装置に入力された開始日時、終了日時、および時間間隔を受け付ける。
【0041】
ステップ604では、暗号鍵/復号鍵生成ルーチンを呼び出して、一組の暗号鍵(e,n)および復号鍵(d)を生成する。この暗号鍵/復号鍵生成ルーチンについては後述する。
【0042】
ステップ605では、鍵管理テーブル100に日付時刻を追加する。ここで、日付時刻とは、図3に示すフローにおいて、ステップ605での処理が一回目である場合は、ステップ601で受け付けた開始日時、二回目以降の場合は、後述するステップ609で算出した日付時刻である。
【0043】
ステップ606では、ステップ604で生成した暗号鍵(e,n)を、鍵管理テーブル100の、ステップ605で当該鍵管理テーブル100に追加した日付時刻に対応する欄に追加する。
【0044】
ステップ607では、ステップ604で生成した復号鍵(d)を、鍵管理テーブル100の、ステップ605で当該鍵管理テーブル100に追加した日付時刻に対応する欄に追加する。
【0045】
ステップ608では、ステップ605で鍵管理テーブル100に追加した日付時刻が、ステップ602で受け付けた終了日時以降の日時となったか否かを判断する。終了日時以降の日時となっていない場合は、ステップ609へ移行して、ステップ605で鍵管理テーブル100に追加した日付時刻に、ステップ603で受け付けた日時間隔を加算し、得られた結果を新たな日付時刻に設定する。
【0046】
一方、終了日時以降の日時となっている場合は、このフローを終了する。
【0047】
上記のフローにより、CPU1aは、暗号鍵/復号鍵管理プログラム21を実行することで、図2に示すような、公開鍵及び復号鍵と、復号鍵を公開する日付時刻と、を対応付けた鍵管理テーブル100を作成することができる。
【0048】
次に、図3に示すフローのステップ604での処理(暗号鍵/復号鍵生成ルーチン)について説明する。
【0049】
図4は、鍵管理装置50において、CPU1aがメモリ2a上にロードされた暗号鍵/復号鍵管理プログラム21のうちの暗号鍵/復号鍵生成ルーチン700を実行した場合の動作を説明するためのフロー図である。
【0050】
まず、二つの大きな素数p、qを生成し(ステップ701)、その後、この生成したpとqとの積n(=pq)を生成する(ステップ702)。
【0051】
次に、この積nのオイラー関数
φ(n)=(p−1)(q−1)
に関し、互いに素である任意の数eを選択する(ステップ703)。そして、φ(n)のモジュロの基でのeの逆数
ed=1mod φ(n)
となる数dを求める(ステップ704)。次に、上記のステップ702〜704で得たe、n、dを、戻り値として設定し(ステップ705)、その後、呼び出し元にリターンする(ステップ799)。
【0052】
次に、鍵管理装置50において、CPU1aがメモリ2a上にロードされた暗号鍵サービスプログラム22を実行した場合の動作について説明する。
【0053】
図5は、鍵管理装置50において、CPU1aがメモリ2a上にロードされた暗号鍵サービスプログラム22を実行した場合の動作を説明するためのフロー図である。なお、暗号鍵サービスプログラム22は、鍵管理装置50の常駐プログラムとして動作する。
【0054】
まず、暗号鍵要求が通信ネットワーク90経由で送られてくるのを待つ(ステップ801)。暗号鍵要求を受信すると、当該要求元から送られてくる日時に関する情報を取得する(ステップ802)。
【0055】
次に、ステップ802で取得した情報で特定される日時が、磁気ディスク5aに記憶された鍵管理テーブル100に存在するかどうかを調べる(ステップ803)。存在しない場合は、暗号鍵/復号鍵管理プログラム21を呼び出し、ステップ802で取得した情報で特定される日時を図3のステップ601、602で受け付ける開始日時および終了日時に設定し、図3のステップ603で受け付ける日時間隔を適当な時間に設定して、当該プログラムを実行する(ステップ804)。これにより、当該日時に対応付けられた暗号鍵および公開鍵が鍵管理テーブル100に追加される。ステップ804での処理を完了した後、ステップ805へ移行する。
【0056】
一方、ステップ802で取得した情報で特定される日時が鍵管理テーブル100に存在する場合は、ステップ804を実行することなく、ステップ805へ移行する。
【0057】
ステップ805では、鍵管理テーブル100からステップ802で取得した情報で特定される日時に対応付けられた暗号鍵を取り出す。その後、取り出した暗号鍵を、暗号鍵の要求元に送信する(ステップ806)。以上の処理を行った後、ステップ801に戻り、再び、暗号鍵要求が通信ネットワーク90経由で送られてくるのを待つ。
【0058】
次に、鍵管理装置50において、CPU1aがメモリ2a上にロードされた復号鍵サービスプログラム23を実行した場合の動作について説明する。
【0059】
図6は、鍵管理装置50において、CPU1aがメモリ2a上にロードされた復号鍵サービスプログラム23を実行した場合の動作を説明するためのフロー図である。なお、復号鍵サービスプログラム23は、鍵管理装置50の常駐プログラムとして動作する。
【0060】
まず、復号鍵要求が通信ネットワーク90経由で送られてくるのを待つ(ステップ901)。復号鍵要求を受信すると、当該要求元から送られてくる日時に関する情報を取得する(ステップ902)。
【0061】
次に、ステップ902で取得した情報で特定される日時が、磁気ディスク5aに記憶された鍵管理テーブル100に存在するかどうかを調べる(ステップ803)。存在しない場合は、復号鍵の要求元にエラーコードを送信し(ステップ906)、その後、ステップ901に戻り、再び、復号鍵要求が通信ネットワーク90経由で送られてくるのを待つ。
【0062】
一方、ステップ902で取得した情報で特定される日時が鍵管理テーブル100に存在する場合、当該日時に対応付けられた復号鍵を取り出し(ステップ904)、取り出した復号鍵を、復号鍵の要求元に送信する(ステップ905)。その後、ステップ901に戻り、再び、復号鍵要求が通信ネットワーク90経由で送られてくるのを待つ。
【0063】
次に、鍵管理装置50において、CPU1aがメモリ2a上にロードされた復号鍵配布プログラム24を実行した場合の動作について説明する。
【0064】
図7は、鍵管理装置50において、CPU1aがメモリ2a上にロードされた復号鍵配布プログラム24を実行した場合の動作を説明するためのフロー図である。なお、復号鍵配布プログラム24は、鍵管理装置50の常駐プログラムとして動作する。
【0065】
まず、OS20aが有する機能を利用して現在日時を取得し(ステップ1001)、その後、取得した現在日時に対応付けられた復号鍵を、鍵管理テーブル100から取り出す(ステップ1002)。
【0066】
次に、鍵管理テーブル100から、ステップ1001で取得した日時の次の日時を検索する(ステップ1003)。そして、OS20aが有する機能を利用して取得した現在日時が、ステップ1003で検索した次の日時以降となったか否かを判断する(ステップ1004)。
【0067】
次の日時以降となっていない場合は、ステップ1002で取得した復号鍵を、当該復号鍵に対応付けられた日時に関する情報とともに、情報受信装置70(情報送信装置70が複数ある場合はその全て)に対して、通信ネットワーク90を介して一斉同報通信する(ステップ1005)。一斉同報通信は、通信ネットワークを用いた通信システムで利用されているブロードキャストパケットあるいはマルチキャストパケットを用いることで、実現可能である。ここで、ブロードキャストパケットとは、パケットのヘッダに、複数の宛先のアドレス各々を付与したものである。また、マルチキャストパケットとは、パケットのヘッダに、複数の宛先を示す1つのアドレスを付与したものである。
【0068】
ステップ1005での処理を終了した後、OS20aが有する機能を利用して現在日時を取得し(ステップ1006)、ステップ1004へ戻る。
【0069】
一方、ステップ1004において、次の日時以降となっている場合は、ステップ1002へ戻る。
【0070】
上記のフローにより、鍵管理テーブル100に格納された複数の復号鍵各々は、自己に対応付けられた日時から次に公開すべき復号鍵に対応付けられた日時となるまで、繰り返し一斉同報通信される。ここで、上記のフローによって鍵管理装置50から送出される復号鍵の履歴の一例を図8に示す。
【0071】
次に、情報送信装置60の詳細について説明する。
【0072】
最初に、情報送信装置60で生成された暗号化情報の構成について説明する。
【0073】
図9は、情報送信装置60で生成された暗号化情報の構成例を説明するための図である。なお、暗号化すべき情報は、データベースや電子メールなど電子的なデータならどのようなものでもよいが、ここでは、情報をファイル単位で暗号化した場合の例について示す。
【0074】
図9において、符号202は、暗号化後の暗号文ファイルである。暗号文ファイル202は、平文ファイルを暗号化したデータである暗号文データ204と、暗号文データ204に付加されたヘッダ205と、から成る。
【0075】
ヘッダ205には、復号が可能となる日時(すなわち、機密性が解除される日時)を示す情報である復号許可日時206と、暗号文データ204の元となる平文ファイルのファイル名207と、この平文ファイルのファイルサイズ208と、この平文ファイルの暗号化に用いたデータ鍵を、鍵管理装置50から取得した暗号鍵および後述する個別暗号鍵を用いて二重に暗号化したデータである二重暗号化データ鍵209と、で成る。
【0076】
図9に示す暗号化情報の構成例から分かるように、本実施形態では、鍵管理装置50から取得した暗号鍵を用いて、平文ファイルを直接暗号化するのではなく、対称鍵暗号方式で用いられる鍵、すなわち暗号化および復号化の両方に共通して用いられるデータ鍵を用いて、平文ファイルを暗号化するようにしている。そして、鍵管理装置50から取得した暗号鍵は、平文ファイルの暗号化に用いたデータ鍵を暗号化するのに用いるようにしている。
【0077】
次に、情報送信装置60において、CPU1bがメモリ2b上にロードされたファイル暗号化プログラム32を実行した場合の動作について説明する。
【0078】
図10は、情報送信装置60において、CPU1bがメモリ2b上にロードされたファイル暗号化プログラム32を実行した場合の動作を説明するためのフロー図である。
【0079】
まず、図示していない表示装置などを用いて、情報送信装置60のユーザに対して、暗号化する平文のファイル名および当該ファイルの復号許可日時を入力するように促す。これを受けて、ステップ1101、1102において、図示していない入力装置に入力されたファイル名、および復号許可日時を受け付ける。
【0080】
次に、ステップ1103において、ステップ1101で受け付けたファイル名で特定されるファイルをオープンにする。その後、仮の名称を付けた一時ファイルを作成する(ステップ1104)。
【0081】
次に、ステップ1105では、データ鍵である乱数を生成する。その後、暗号鍵取得プログラム31を実行して、鍵管理装置50から、ステップ1102で受け付けた復号許可日時に公開される復号鍵と対の暗号鍵を取得する(ステップ1106)。
【0082】
ステップ1107では、ステップ1105で生成したデータ鍵を、ステップ1106で鍵管理装置50から取得した暗号鍵を用いて暗号化して、暗号化データ鍵を生成する。その後、図示していない表示装置などを用いて、情報送信装置60のユーザに対して、ステップ1107で生成した暗号化データ鍵を二重に暗号化するための鍵である個別暗号鍵を入力するように促す。これを受けて、ステップ1108において、図示していない入力装置に入力された個別暗号鍵を受け付ける。
【0083】
次に、ステップ1109では、ステップ1107で生成した暗号化データ鍵を、ステップ1108で受け付けた個別暗号鍵を用いて暗号化して、二重暗号化データ鍵を生成する。
【0084】
ステップ1110では、ステップ1104で作成した一時ファイルの先頭部分にヘッダを付加する。そして、付加したヘッダに、ステップ1102で受け付けた復号許可日時を特定する情報、ステップ1101で受け付けたファイル名、このファイル名で特定されるファイルのサイズ、およびステップ1109で生成した二重暗号化データ鍵を、この順序で書き込む(ステップ1111)。
【0085】
次に、ステップ1112では、ステップ1103でオープンにした平文ファイルからデータを読み出す。そして、読み出したデータを、ステップ1109で生成した二重暗号化データ鍵を用いて暗号化して、暗号データを生成し(ステップ1113)、その後、この暗号データをステップ1104で作成した一時ファイルに書き込む(ステップ1114)。
【0086】
ステップ1115では、ステップ1103でオープンにした平文ファイルの全データの暗号化が終了したか否かを判定する。終了していない場合は、終了するまで上記のステップ1112〜ステップ1114を繰り返し実行する。そして、平文ファイルの全データの暗号化が終了した後、平文ファイルおよび一時ファイルの両方をクローズにする。
【0087】
ステップ1117では、ステップ1101で受け付けた平文ファイルのファイル名と、ステップ1104で作成した一時ファイルの仮の名称とが同一であるか否かを判定する。同一である場合は、平文ファイルを削除し(ステップ1118)、その後、一時ファイルのファイル名を、ステップ1101で受け付けた平文ファイルのファイル名に変更する。そして、このフローを終了する。
【0088】
一方、同一でない場合は、ステップ1104で作成した一時ファイルのファイル名を、ステップ1101で受け付けた平文ファイルのファイル名に変更して、このフローを終了する。
【0089】
情報送信装置60は、上記のようにして作成した暗号文ファイルを、通信ネットワーク90を介して、所望の情報受信装置70に送信することができる。
【0090】
次に、情報送信装置60において、CPU1bがメモリ2b上にロードされた暗号鍵取得プログラム31を実行した場合の動作について説明する。
【0091】
図11は、情報送信装置60において、CPU1bがメモリ2b上にロードされた暗号鍵取得プログラム31を実行した場合の動作を説明するためのフロー図である。このフローは、図10に示すフローのステップ1106が行われることで、実行される。
【0092】
まず、ステップ1301において、情報送信装置60を、通信ネットワーク90を介して、鍵管理装置50に接続する。
【0093】
次に、ステップ1302において、図10に示すフローのステップ1102で受け付けた復号許可日時を特定する情報を、鍵管理装置50へ送信する。これを受けて、鍵管理装置50は、暗号鍵サービスプログラム22により、鍵管理テーブル100から復号許可日時に対応付けられた復号鍵を検索して、当該復号鍵を、復号許可日時を特定する情報を送信した情報送信装置60に送信する。
【0094】
ステップ1303では、鍵管理装置50から送られてきた、ステップ1302で鍵管理装置に送信した復号許可日時に対応付けられた暗号鍵を受信する。次に、鍵管理装置50との接続を解除し(ステップ1304)、その後、ステップ1303で受信した暗号鍵を戻り値に設定して(ステップ1305)、このフローを終了する。
【0095】
次に、情報受信装置70の詳細について説明する。
【0096】
最初に、情報受信装置70において、CPU1cがメモリ2c上にロードされたファイル復号化プログラム42を実行した場合の動作について説明する。
【0097】
図12は、情報受信装置70において、CPU1cがメモリ2c上にロードされたファイル復号化プログラム42を実行した場合の動作を説明するためのフロー図である。
【0098】
まず、図示していない表示装置などを用いて、情報受信装置70のユーザに対して、情報送信装置60から送られてきた暗号文ファイルのうち、復号しようとしている暗号文ファイルの名称を入力するように促す。これを受けて、ステップ1201において、図示していない入力装置に入力されたファイル名を受け付ける。
【0099】
次に、ステップ1202において、ステップ1201で受け付けたファイル名で特定される暗号文ファイルをオープンにした後、この暗号文ファイルのヘッダから二重暗号化データ鍵を取り出す(ステップ1203)。その後、図示していない表示装置などを用いて、情報受信装置60のユーザに対して、取り出した二重暗号化データ鍵を復号化するのに用いる個別暗号鍵を入力するように促す。これを受けて、ステップ1204において、図示していない入力装置に入力された個別暗号鍵を受け付ける。
【0100】
なお、個別暗号鍵は、暗号文ファイルの送信者から予め知らされているものとする。
【0101】
次に、ステップ1205では、ステップ1203で取り出した二重暗号化データ鍵を、ステップ1204で受け付けた個別暗号鍵を用いて、一重の暗号化データ鍵に変換する。
【0102】
ステップ1206では、ステップ1203でオープンにした暗号文ファイルのヘッダから復号許可日時に関する情報を取り出す。その後、この情報で特定される日時を引数として、復号鍵取得プログラム41を実行する(ステップ1207)。これにより、鍵管理装置50から、復号許可日時に対応付けられた復号鍵を取得する。
【0103】
次に、ステップ1208では、ステップ1207で実行した復号鍵取得プログラム41からの戻り値を参照することで、復号鍵の取得に成功したか否かを判定する。取得に成功しなかった場合は、ステップ1202でオープンにした暗号文ファイルをクローズにし(ステップ1289)、このフローを終了する。
【0104】
一方、復号鍵の取得に成功した場合は、ステップ1209に移行する。
【0105】
ステップ1209では、ステップ1205で得た一重の暗号化データ鍵を、ステップ1207で取得した復号鍵を用いて復号化することで、暗号文ファイルの暗号化に用いたデータ鍵を得る。
【0106】
次に、ステップ1210では、仮の名称を付けた一時ファイルを作成する。その後、ステップ1202でオープンにした暗号文ファイルから暗号データを読み出す(ステップ1211)。そして、読み出した暗号データを、ステップ1209で生成したデータ鍵を用いて復号化して、平文データを生成し(ステップ1212)、その後、この平文データをステップ1210で作成した一時ファイルに書き込む(ステップ1213)。
【0107】
ステップ1214では、ステップ1202でオープンにした暗号文ファイルの全暗号データの復号化が終了したか否かを判定する。終了していない場合は、終了するまで上記のステップ1211〜ステップ1213を繰り返し実行する。そして、暗号文ファイルの全暗号データの復号化が終了した後、暗号文ファイルおよび一時ファイルの両方をクローズにする。
【0108】
ステップ1216では、ステップ1201で受け付けた暗号文ファイルのファイル名と、ステップ1210で作成した一時ファイルの仮の名称とが同一であるか否かを判定する。同一である場合は、暗号文ファイルを削除し(ステップ12176)、その後、一時ファイルのファイル名を、ステップ1201で受け付けた暗号文ファイルのファイル名に変更する。そして、このフローを終了する。
【0109】
一方、同一でない場合は、ステップ1210で作成した一時ファイルのファイル名を、ステップ1201で受け付けた暗号文ファイルのファイル名に変更して、このフローを終了する。
【0110】
次に、情報受信装置70において、CPU1cがメモリ2c上にロードされた復号鍵取得プログラム41を実行した場合の動作について説明する。
【0111】
図13は、情報受信装置70において、CPU1cがメモリ2c上にロードされた復号鍵取得プログラム41を実行した場合の動作を説明するためのフロー図である。このフローは、図12に示すフローのステップ1207が行われることで、実行される。
【0112】
まず、ステップ1401において、OS20cが有する機能を利用して現在日時を取得する。次に、この取得した現在日時と、引数として受け取った復号許可日時とを比較する(ステップ1402)。この結果、現在日時が復号許可日時以降である場合はステップ1406に移行し、復号許可日時よりも前の日時である場合はステップ1403へ移行する。
【0113】
ステップ1403では、図示していない表示装置などを用いて、情報受信装置70のユーザに対して、現在の日時が復号許可日時になるまで待機するか否かを問い合わせる。そして、図示していない入力装置に、ユーザに指示が入力されるの待つ。
【0114】
入力されたユーザの指示が、現在の日時が復号許可日時になるまで待機しないことを示す場合は、エラーコードを戻り値に設定し(ステップ1489)、その後、このフローを終了する。
【0115】
一方、入力されたユーザの指示が、現在の日時が復号許可日時になるまで待機することを示す場合、OS20cが有する機能を利用して現在日時を取得し(ステップ1404)、その後、この取得した現在日時と、引数として受け取った復号許可日時とを比較する(ステップ1405)。このステップ1404およびステップ1405での処理を、取得した現在日時が、引数として受け取った復号許可日時以降となるまで、繰り返し実行する。
【0116】
ステップ1406では、鍵管理装置50が公開している(通信ネットワーク90上を流れている)復号鍵を受信し、その中に、引数として受け取った復号許可日時に対応付けられた復号鍵があるか否かを判定する。この判定は、受信した復号鍵に付加されている日時に関する情報を基に行う。
【0117】
引数として受け取った復号許可日時に対応付けられた復号鍵がある場合は、この復号鍵を戻り値に設定して(ステップ1479)、このフローを終了する。一方、引数として受け取った復号許可日時に対応付けられた復号鍵がない場合は、ステップ1408へ移行する。
【0118】
ステップ1408では、情報受信装置70を、通信ネットワーク90を介して、鍵管理装置50に接続する。
【0119】
次に、ステップ1409において、引数として受け取った復号許可日時を特定する情報を、鍵管理装置50へ送信する。これを受けて、鍵管理装置50は、復号鍵サービスプログラム23により、鍵管理テーブル100から復号許可日時に対応付けられた復号鍵を検索して、当該復号鍵を、復号許可日時を特定する情報を送信した情報受信装置70に送信する。
【0120】
ステップ1410では、鍵管理装置50から送られてきた、復号許可日時に対応付けられた復号鍵を受信する。その後、鍵管理装置50との接続を解除する(ステップ1411)。次に、復号鍵の受信結果を調べて、復号鍵をエラーなく取得することができたか否かを判断する(ステップ1412)。
【0121】
エラーなく取得することができた場合は、この取得した復号鍵を戻り値に設定して(ステップ1479)、このフローを終了する。一方、エラーがあり、取得に失敗した場合は、エラーコードを戻り値に設定し(ステップ1489)、その後、このフローを終了する。
【0122】
上記説明した本実施形態の鍵管理システムでは、情報送信装置60のユーザは、作成した情報を、当該情報の機密性が解除される日時以前に、当該情報を暗号化して利用者に配布することができる。したがって、作成した情報の公開日時を管理する必要がなくなる。
【0123】
また、情報受信装置70のユーザは、受け取った暗号化情報の機密性が解除される日時になるまで、当該情報を復号化するための復号鍵を取得することができない。したがって、その日あるいは日時まで情報を機密にすることができる。
【0124】
さらに、情報受信装置70のユーザは、受け取った情報の機密性が解除される日あるいは日時以降は、当該情報を復号化するための復号鍵を取得することができる。したがって、当該復号鍵を用いて予め受け取った暗号化情報を復号化することにより、複数の情報受信装置70のユーザに対して、情報公開の同時性を保証することができる。
【0125】
なお、上記の実施形態では、鍵管理装置50での復号鍵の公開(一斉同報通信)を、図8に示すように1個のチャネルを用いて行うものについて説明した。しかしながら、本発明はこれに限定されるものではない。たとえば、図14に示すように、複数個のチャネルを用いて、復号鍵の公開を行うようにしてもよい。この場合、同一の復号鍵の公開(一斉同報通信)期間を長くすることができる。これにより、情報受信装置70は、復号許可日時に達してからしばらく経った後でも、当該復号許可日時に対応する復号鍵を、鍵管理装置50にアクセスすることなく取得することが可能となる。
【0126】
また、上記の実施形態では、鍵管理装置50において、鍵の公開を通信ネットワーク90を利用したブロードキャストパケットあるいはマルチキャストパケットにより行うものについて説明した。しかしながら、本発明は、これに限定されるものではない。復号鍵の公開は、図15に示すような衛星などを用いた無線放送によっても実現可能である。衛星などの無線放送を用いることで、複数の情報受信装置70全てに対して、同時に復号鍵を配布することが可能となる。
【0127】
さらに、上記の実施形態では、個別暗号鍵でデータ鍵を暗号化する場合について説明したが、鍵管理装置50から取得する暗号鍵および復号鍵を、データの暗号化および復号化に直接用いることも可能である。ただし、この場合、復号許可日時が同一である暗号データは、この復号許可日時に対応付けられた復号鍵で全て復号できるという点に注意する必要がある。
【0128】
くわえて、上記の実施形態では、情報送信装置60にて暗号化した情報を、通信ネットワークを介して情報受信装置70へ送信するものについて説明したが、暗号化した情報の配布は、通信ネットワークを介さずに、たとえば、フロッピーディスクやCD−ROMなどの記憶媒体に記録して行うようにしてもよい。また、上記の実施形態では、一台の鍵管装置50を用いて、暗号鍵および復号鍵の管理やサービスなどを行う場合について説明したが、これ等の処理を複数の情報処理装置に分担させるようにしてもよい。
【0129】
また、上記の実施形態では、鍵管理システムを構成する各装置で実行される各種プログラムを、磁気ディスクに記憶させたものについて説明した。しかしながら、本発明はこれに限定されるものではなく、たとえばCD−ROMなどの光ディスクやその他の記録媒体に記憶するようにしてもよい。
【0130】
【発明の効果】
以上説明したように、本発明によれば、複数のユーザに対する情報の同時公開を実現するのに好適なシステムを提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態が適用された鍵管理システムの全体構成を示す図である。
【図2】鍵管理装置50の磁気ディスク5aに記憶されている鍵管理テーブル100の一例を示す図である。
【図3】鍵管理装置50において、CPU1aがメモリ2a上にロードされた暗号鍵/復号鍵管理プログラム21を実行した場合の動作を説明するためのフロー図である。
本発明の実施例における暗号鍵管理システムの一構成例を示す図である。
【図4】鍵管理装置50において、CPU1aがメモリ2a上にロードされた暗号鍵/復号鍵管理プログラム21のうちの暗号鍵/復号鍵生成ルーチン700を実行した場合の動作を説明するためのフロー図である。
【図5】鍵管理装置50において、CPU1aがメモリ2a上にロードされた暗号鍵サービスプログラム22を実行した場合の動作を説明するためのフロー図である。
【図6】鍵管理装置50において、CPU1aがメモリ2a上にロードされた復号鍵サービスプログラム23を実行した場合の動作を説明するためのフロー図である。
【図7】鍵管理装置50において、CPU1aがメモリ2a上にロードされた復号鍵配布プログラム24を実行した場合の動作を説明するためのフロー図である。
【図8】図7に示すフローによって鍵管理装置50から送出される復号鍵の履歴の一例を示す図である。
【図9】情報送信装置60で生成された暗号化情報の構成例を説明するための図である。
【図10】情報送信装置60において、CPU1bがメモリ2b上にロードされたファイル暗号化プログラム32を実行した場合の動作を説明するためのフロー図である。
【図11】情報送信装置60において、CPU1bがメモリ2b上にロードされた暗号鍵取得プログラム31を実行した場合の動作を説明するためのフロー図である。
【図12】情報受信装置70において、CPU1cがメモリ2c上にロードされたファイル復号化プログラム42を実行した場合の動作を説明するためのフロー図である。
【図13】情報受信装置70において、CPU1cがメモリ2c上にロードされた復号鍵取得プログラム41を実行した場合の動作を説明するためのフロー図である。
【図14】本発明の一実施形態の変形例を説明するための図であり、複数個のチャネルを用いて復号鍵の配布を行なった場合における、鍵管理装置50から送出される復号鍵の履歴の一例を示す図である。
【図15】本発明の一実施形態の変形例を説明するための図であり、復号鍵の配布に衛星などを用いた無線放送を用いた例を示す図である。
【符号の説明】
1a〜1c CPU
2a〜2c メモリ
3a〜3cネットワークコントローラ
4a〜4c ディスクコントローラ
5a〜5c 磁気ディスク
20a〜20c OS
21 暗号鍵/復号鍵管理プログラム
22 暗号鍵サービスプログラム
23 復号鍵サービスプログラム
24 復号鍵配布プログラム
31 暗号鍵取得プログラム
32 ファイル暗号化プログラム
41 復号鍵取得プログラム
42 ファイル復号化プログラム
50 鍵管理装置
60 情報送信装置
70 情報受信装置
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a system for managing a decryption key for decrypting encrypted data, and more particularly to a system suitable for realizing simultaneous disclosure of information to a plurality of users on a communication network.
[0002]
[Prior art]
In recent years, information has been actively exchanged between a plurality of terminals via a communication network such as the Internet.
[0003]
By the way, some information exchanged via a communication network must be kept secret before a certain date and time but may be disclosed thereafter. For example, confidential government information. Also, it must be ensured that information is disclosed to multiple users at the same time (in other words, multiple users can know the contents of information at the same time). There are also things. For example, information on commercial transactions such as bidding.
[0004]
For such information, conventionally, the created information is held at the terminal of the information creator until the date or date when the confidentiality of the information is released. A method of releasing or distributing to a plurality of users is used for the first time when the time limit has expired.
[0005]
[Problems to be solved by the invention]
However, in the above method, the information creator can simultaneously send information to a plurality of users when the amount of information to be disclosed or distributed is enormous or the number of users to be distributed is large. It is not easy to disclose reliably.
[0006]
In addition, the information creator must manage the disclosure date or distribution date of the information. In particular, when multiple types of information are disclosed or distributed, it is difficult to guarantee the disclosure or distribution of information to multiple users at the same time when such information is disclosed or distributed. is there.
[0007]
The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a system suitable for realizing simultaneous disclosure of information to a plurality of users.
[0008]
[Means for Solving the Problems]
The present invention solves the above-mentioned problems by using a key encryption method that is a technique for ensuring the security of information transmitted over a network.
[0009]
Specifically, the information encryption device that encrypts information using the encryption key, the information decryption device that decrypts information using the decryption key, and the information encryption device and the information decryption device are used. A key management system comprising a key management device for managing an encryption key and a decryption key, wherein at least the information encryption device and the key management device are connected by a communication network,
The key management device includes:
Key storage means for storing at least one pair of encryption key and decryption key;
A management table storage means for storing a management table indicating a correspondence relationship between the decryption key stored in the storage means and the release date or release date of the decryption key;
A key search means for searching for an encryption key paired with a decryption key corresponding to the date or date and time requested by the information encryption device by referring to the management table stored in the management table storage means;
An encryption key transmitting means for transmitting the encryption key searched by the search means to the information encryption apparatus via a communication network;
According to a management table stored in the management table storage means, and a decryption key release means for releasing a decryption key corresponding to the current date or date and time,
The information encryption device includes:
Date / time information transmitting means for transmitting date / time information on the date or date / time when the confidentiality of the information to be encrypted is released to the key management device via a communication network;
An encryption key receiving means for receiving an encryption key corresponding to the date or date specified by the date and time information sent from the key management device via the communication network and sent by the date and time information sending means;
An encryption means for encrypting information using the encryption key received by the encryption key receiving means;
Providing the date and time information about the information to the information encrypted by the encryption means, and creating encrypted information to be distributed to the information decryption device, and encryption information creation means,
The information decoding device includes:
Encrypted information acquisition means for acquiring encrypted information created by the information encryption device;
A decryption key acquisition means for acquiring a decryption key published by the key management device when the date or the date specified by the date information given to the encryption information acquired by the encryption information acquisition means is reached; ,
Decryption means for decrypting the encrypted information obtained by the encrypted information obtaining means using the decryption key obtained by the decryption key obtaining means.
[0010]
Here, the encryption key and the decryption key are, for example, a public key and a secret key in a public key cryptosystem.
[0011]
According to the present invention, according to the above configuration, the information creator can encrypt the created information and distribute it to the user before the date or date when the confidentiality of the information is released. Therefore, the information creator need not manage the date and time when the created information is disclosed.
[0012]
Further, the information user cannot acquire a decryption key for decrypting the received information until the date or date when the confidentiality of the received encrypted information is released. Therefore, information can be kept confidential until that date or date.
[0013]
Furthermore, the user of information can obtain a decryption key for decrypting the information after the date or date when the confidentiality of the received information is released. Accordingly, by decrypting the encrypted information received in advance using the decryption key, it is possible to guarantee the simultaneity of information disclosure to a plurality of users.
[0014]
In the present invention, when there are a plurality of the information decryption devices, each of the plurality of information decryption devices and the key management device are connected via a communication network, and the decryption key disclosure unit of the key management device includes: A broadcast key or a multicast packet destined for the plurality of information decryption apparatuses may be broadcast simultaneously to the plurality of information decryption apparatuses via a communication network. Alternatively, without connecting each of the plurality of information decryption devices and the key management device via a communication network, the decryption key disclosure unit of the key management device uses the wireless broadcast, so that the plurality of information The decryption key may be disclosed to the decryption device.
[0015]
In the present invention, when the key management device does not have a decryption key corresponding to the date or date requested by the information encryption device in the management table stored in the management table storage means, A key generation unit that generates an encryption key and a decryption key, and a management that associates the date or date requested by the information encryption device with the encryption key and the decryption key generated by the key generation unit and adds them to the management table And a table creation means.
[0016]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described.
[0017]
FIG. 1 is a diagram showing an overall configuration of a key management system to which the present embodiment is applied.
[0018]
Here, reference numeral 50 denotes a key management apparatus, reference numeral 60 denotes an information transmission apparatus, and reference numeral 70 denotes an information reception apparatus. These devices are connected to each other via a communication network 90 such as a LAN.
[0019]
Here, one information transmitting device 60 and one information receiving device 70 are shown, but the present invention is not limited to this, and there may be a plurality of each.
[0020]
The devices 50, 60, and 70 shown in FIG. 1 can be realized by using an information processing device having a communication function, for example, a personal computer.
[0021]
The key management device 50 has a function of managing an encryption key used for information encryption processing and a decryption key used for information decryption processing. In this function, the CPU 1a loads the encryption key / decryption key management program 21, the encryption key service program 22, the decryption key service program 23, and the decryption key distribution program loaded from the magnetic disk 5a onto the memory 2a via the disk controller 4a. 24 is executed. In FIG. 1, reference numeral 20 a denotes an operating system (OS), and reference numeral 3 a denotes a network controller for realizing communication via the network 90.
[0022]
In addition to the OS 20a, the encryption key / decryption key management program 21, the encryption key service program 22, the decryption key service program 23, and the decryption key distribution program 24, the magnetic disk 5a has at least one pair of encryption key and decryption key. It is remembered. The at least one set of encryption key and decryption key is stored in the key management table 100 in association with the date and time when the decryption key is disclosed.
[0023]
An example of the key management table 100 is shown in FIG. In this example, a plurality of sets of the encryption key 102 and the decryption key 103 stored in the magnetic disk 5 a are associated with the date and time 101 that is the release date and time of the decryption key 103.
[0024]
Here, the encryption key 102 and the decryption key 103 are a public key and a secret key in the public key cryptosystem. The public key and the secret key in the public key cryptosystem have a property that it is extremely difficult to obtain one from the other. Therefore, in the public key cryptosystem, the public key for encryption is disclosed without making it secret, and only the secret key for decryption is kept secret. In other words, anyone can encrypt information by obtaining a public key that is publicly available, but for decrypting information encrypted with the public key, a private key paired with the public key is used. The security of information transmitted over the network is ensured by allowing only those who own the network to do so.
[0025]
The public key and the secret key in the public key cryptosystem are realized by using a one-way function that is easy to obtain a result value from an initial value but extremely difficult to obtain an initial value from a result value. Here, a system called RSA (Rivest, Shamir, Adleman) which is widely used now will be briefly described.
[0026]
First, two large prime numbers p and q are prepared. A product pq of p and q is n. Next, Euler function of n
φ (n) = (p−1) (q−1)
Choose any number e that is relatively prime. And the reciprocal of e in the modulo group of φ (n)
ed = 1 mod φ (n)
A number d is obtained. Then, regarding plaintext M and ciphertext C,
C = (M e ) Mod n
M = (C d ) Mod n
Is proved to hold. Therefore, d can be a secret key and a set of e and n can be a public key. E112 and n122 in FIG. 2 correspond to e and n in the above formula.
[0027]
The public key encryption method is described in detail, for example, in “Research on Data Protection and Encryption, Supervised by Shin Ichimatsu, Nikkei Inc. (Showa 58)”.
[0028]
The information transmission device 60 has a function of encrypting information. This function is realized by the CPU 1b executing the encryption key acquisition program 31 and the file encryption program 32 loaded from the magnetic disk 5b onto the memory 2b via the disk controller 4b. In FIG. 1, reference numeral 20b denotes an OS, and reference numeral 3b denotes a network controller for realizing communication via the communication network 90.
[0029]
The information receiving device 70 has a function of decoding information. This function is realized by the CPU 1c executing the decryption key acquisition program 41 and the file decryption program 42 loaded from the magnetic disk 5c onto the memory 2c via the disk controller 4c. In FIG. 1, reference numeral 20 c denotes an OS, and reference numeral 3 c denotes a network controller for realizing communication via the communication network 90.
[0030]
The operation of the key management system configured as described above will be briefly described.
[0031]
First, the information transmission device 60 transmits information related to the date and time when the confidentiality of the information to be encrypted is released to the key management device 50 via the communication network 90.
[0032]
In response to this, the key management device 50 refers to the key management table 100 stored in the magnetic disk 5a, thereby obtaining an encryption key corresponding to the date and time specified by the information sent from the information transmission device 60. Search for. Then, the retrieved encryption key is transmitted to the information transmission device 60 via the communication network 90.
[0033]
Further, the key management device 50 sequentially reads and discloses the decryption keys corresponding to the current date and time in accordance with the key management table 100 stored in the magnetic disk 5a.
[0034]
The information transmission device 60 encrypts information to be transmitted to the information reception device 70 using the encryption key transmitted from the key management device 50. Then, information related to the date and time when the confidentiality of the information is released is added to the encrypted information (hereinafter also referred to as encrypted information), and the information is transmitted to the information receiving device 60 via the communication network 90.
[0035]
In response to this, the information receiving apparatus 70 waits until the current date and time becomes the date and time specified by the information related to the date and time given to the encrypted information sent from the information transmitting device 60, and has reached the date and time. Sometimes, the decryption key published by the key management device 50 is acquired. Then, the encrypted information sent from the information transmitting device 60 is decrypted with the obtained decryption key.
[0036]
Next, details of each device constituting the system of the present embodiment will be described.
[0037]
First, details of the key management device 50 will be described.
[0038]
First, an operation when the CPU 1a executes the encryption / decryption key management program 21 loaded on the memory 2a in the key management device 50 will be described.
[0039]
FIG. 3 is a flowchart for explaining the operation when the CPU 1a executes the encryption key / decryption key management program 21 loaded on the memory 2a in the key management device 50.
[0040]
First, the start date / time, end date / time, and time interval, which are information for specifying the key to be added to the key management table 100, are displayed to the operator of the key management device 50 using a display device (not shown). Prompt for input. In response, in steps 601 to 603, the start date / time, end date / time, and time interval input to an input device (not shown) are received.
[0041]
In step 604, an encryption key / decryption key generation routine is called to generate a set of encryption key (e, n) and decryption key (d). The encryption key / decryption key generation routine will be described later.
[0042]
In step 605, the date and time are added to the key management table 100. Here, the date / time is calculated in step 609 to be described later in the flow shown in FIG. 3 when the process at step 605 is the first time, the start date and time accepted at step 601. Date and time.
[0043]
In step 606, the encryption key (e, n) generated in step 604 is added to the column corresponding to the date and time added to the key management table 100 in step 605 of the key management table 100.
[0044]
In step 607, the decryption key (d) generated in step 604 is added to the column corresponding to the date and time added to the key management table 100 in step 605 of the key management table 100.
[0045]
In step 608, it is determined whether or not the date and time added to the key management table 100 in step 605 is a date and time after the end date and time accepted in step 602. If the date and time after the end date and time are not reached, the process proceeds to step 609, and the date and time interval received in step 603 is added to the date and time added to the key management table 100 in step 605, and the obtained result is newly set. Set to the correct date and time.
[0046]
On the other hand, if the date is after the end date, this flow ends.
[0047]
By executing the encryption key / decryption key management program 21, the CPU 1a executes the encryption key / decryption key management program 21 to associate the public key and the decryption key with the date and time when the decryption key is made public as shown in FIG. A management table 100 can be created.
[0048]
Next, the process (encryption key / decryption key generation routine) at step 604 of the flow shown in FIG. 3 will be described.
[0049]
FIG. 4 is a flowchart for explaining the operation when the CPU 1a executes the encryption key / decryption key generation routine 700 in the encryption key / decryption key management program 21 loaded on the memory 2a in the key management device 50. FIG.
[0050]
First, two large prime numbers p and q are generated (step 701), and then a product n (= pq) of the generated p and q is generated (step 702).
[0051]
Next, the Euler function of this product n
φ (n) = (p−1) (q−1)
, Select any number e that is relatively prime (step 703). And the reciprocal of e in the modulo group of φ (n)
ed = 1 mod φ (n)
A number d is obtained (step 704). Next, e, n, and d obtained in steps 702 to 704 are set as return values (step 705), and then the process returns to the caller (step 799).
[0052]
Next, in the key management apparatus 50, an operation when the CPU 1a executes the encryption key service program 22 loaded on the memory 2a will be described.
[0053]
FIG. 5 is a flowchart for explaining the operation when the CPU 1a executes the encryption key service program 22 loaded on the memory 2a in the key management device 50. The encryption key service program 22 operates as a resident program of the key management device 50.
[0054]
First, it waits for an encryption key request to be sent via the communication network 90 (step 801). When the encryption key request is received, information on the date and time sent from the request source is acquired (step 802).
[0055]
Next, it is checked whether or not the date and time specified by the information acquired in step 802 exists in the key management table 100 stored in the magnetic disk 5a (step 803). If it does not exist, the encryption key / decryption key management program 21 is called, and the date and time specified by the information acquired in step 802 is set as the start date and time and end date and time received in steps 601 and 602 in FIG. The date and time interval received in 603 is set to an appropriate time, and the program is executed (step 804). As a result, the encryption key and public key associated with the date and time are added to the key management table 100. After completing the process in step 804, the process proceeds to step 805.
[0056]
On the other hand, if the date and time specified by the information acquired in step 802 exists in the key management table 100, the process proceeds to step 805 without executing step 804.
[0057]
In step 805, the encryption key associated with the date and time specified by the information acquired in step 802 is extracted from the key management table 100. Thereafter, the extracted encryption key is transmitted to the requester of the encryption key (step 806). After performing the above processing, the process returns to step 801 and again waits for an encryption key request to be sent via the communication network 90.
[0058]
Next, the operation when the CPU 1a executes the decryption key service program 23 loaded on the memory 2a in the key management device 50 will be described.
[0059]
FIG. 6 is a flowchart for explaining the operation when the CPU 1a executes the decryption key service program 23 loaded on the memory 2a in the key management device 50. The decryption key service program 23 operates as a resident program of the key management device 50.
[0060]
First, it waits for a decryption key request to be sent via the communication network 90 (step 901). When the decryption key request is received, information regarding the date and time sent from the request source is acquired (step 902).
[0061]
Next, it is checked whether or not the date and time specified by the information acquired in step 902 exists in the key management table 100 stored in the magnetic disk 5a (step 803). If it does not exist, an error code is transmitted to the requester of the decryption key (step 906), and then the process returns to step 901 to wait for the decryption key request to be sent again via the communication network 90.
[0062]
On the other hand, if the date and time specified by the information acquired in step 902 exists in the key management table 100, the decryption key associated with the date and time is extracted (step 904), and the extracted decryption key is used as the decryption key request source. (Step 905). Thereafter, the process returns to step 901 and waits again for a decryption key request to be sent via the communication network 90.
[0063]
Next, in the key management device 50, the operation when the CPU 1a executes the decryption key distribution program 24 loaded on the memory 2a will be described.
[0064]
FIG. 7 is a flowchart for explaining the operation in the key management device 50 when the CPU 1a executes the decryption key distribution program 24 loaded on the memory 2a. The decryption key distribution program 24 operates as a resident program of the key management device 50.
[0065]
First, the current date and time is acquired using the function of the OS 20a (step 1001), and then the decryption key associated with the acquired current date and time is extracted from the key management table 100 (step 1002).
[0066]
Next, the key management table 100 is searched for the date and time next to the date and time acquired in step 1001 (step 1003). Then, it is determined whether or not the current date and time acquired using the function of the OS 20a is after the next date and time searched in Step 1003 (Step 1004).
[0067]
If it is not after the next date and time, the information receiving device 70 (if there are a plurality of information transmitting devices 70) together with the information related to the date and time associated with the decryption key, the decryption key acquired in step 1002 On the other hand, simultaneous broadcast communication is performed via the communication network 90 (step 1005). Broadcast communication can be realized by using a broadcast packet or a multicast packet used in a communication system using a communication network. Here, the broadcast packet is obtained by adding each of a plurality of destination addresses to the header of the packet. A multicast packet is obtained by adding one address indicating a plurality of destinations to a packet header.
[0068]
After the processing in step 1005 is completed, the current date and time is acquired using the function of the OS 20a (step 1006), and the process returns to step 1004.
[0069]
On the other hand, if it is after the next date and time in step 1004, the process returns to step 1002.
[0070]
According to the above flow, each of the plurality of decryption keys stored in the key management table 100 is repeatedly broadcast from the date associated with itself to the date associated with the next decryption key to be disclosed. Is done. Here, an example of the history of the decryption key sent from the key management device 50 by the above flow is shown in FIG.
[0071]
Next, details of the information transmission device 60 will be described.
[0072]
Initially, the structure of the encryption information produced | generated by the information transmitter 60 is demonstrated.
[0073]
FIG. 9 is a diagram for explaining a configuration example of the encrypted information generated by the information transmitting apparatus 60. The information to be encrypted may be any data as long as it is electronic data such as a database or e-mail. Here, an example in which the information is encrypted in units of files is shown.
[0074]
In FIG. 9, reference numeral 202 denotes an encrypted text file. The ciphertext file 202 includes ciphertext data 204 that is data obtained by encrypting a plaintext file, and a header 205 added to the ciphertext data 204.
[0075]
The header 205 includes a decryption permission date 206 that is information indicating a date when decryption is possible (that is, a date when confidentiality is released), a file name 207 of the plaintext file that is the source of the ciphertext data 204, The file size 208 of the plaintext file and double data that is double-encrypted using the encryption key acquired from the key management device 50 and the individual encryption key described later, and the data key used for encryption of the plaintext file. And an encrypted data key 209.
[0076]
As can be seen from the configuration example of the encryption information shown in FIG. 9, in the present embodiment, the plaintext file is not directly encrypted using the encryption key acquired from the key management device 50, but is used in the symmetric key encryption method. The plaintext file is encrypted using a key to be used, that is, a data key that is commonly used for both encryption and decryption. The encryption key acquired from the key management device 50 is used to encrypt the data key used for encrypting the plain text file.
[0077]
Next, in the information transmitting apparatus 60, an operation when the CPU 1b executes the file encryption program 32 loaded on the memory 2b will be described.
[0078]
FIG. 10 is a flowchart for explaining the operation when the CPU 1b executes the file encryption program 32 loaded on the memory 2b in the information transmitting apparatus 60.
[0079]
First, using a display device (not shown), the user of the information transmission device 60 is urged to input a plaintext file name to be encrypted and a decryption permission date / time of the file. In response to this, in steps 1101 and 1102, the file name input to the input device (not shown) and the decryption permission date and time are received.
[0080]
Next, in step 1103, the file specified by the file name accepted in step 1101 is opened. Thereafter, a temporary file with a temporary name is created (step 1104).
[0081]
Next, in step 1105, a random number that is a data key is generated. Thereafter, the encryption key acquisition program 31 is executed to acquire from the key management device 50 the encryption key paired with the decryption key disclosed at the decryption permission date and time accepted in step 1102 (step 1106).
[0082]
In step 1107, the data key generated in step 1105 is encrypted using the encryption key acquired from the key management apparatus 50 in step 1106, thereby generating an encrypted data key. Thereafter, using a display device (not shown) or the like, an individual encryption key that is a key for double-encrypting the encrypted data key generated in step 1107 is input to the user of the information transmission device 60. Encourage you to. In response, in step 1108, an individual encryption key input to an input device (not shown) is accepted.
[0083]
Next, in step 1109, the encrypted data key generated in step 1107 is encrypted using the individual encryption key received in step 1108 to generate a double encrypted data key.
[0084]
In step 1110, a header is added to the beginning of the temporary file created in step 1104. Then, in the added header, information specifying the decryption permission date / time received in step 1102, the file name received in step 1101, the size of the file specified by this file name, and the double encrypted data generated in step 1109 The keys are written in this order (step 1111).
[0085]
Next, in step 1112, data is read from the plain text file opened in step 1103. Then, the read data is encrypted using the double encrypted data key generated in step 1109 to generate encrypted data (step 1113), and then this encrypted data is written in the temporary file created in step 1104. (Step 1114).
[0086]
In step 1115, it is determined whether or not encryption of all data in the plaintext file opened in step 1103 has been completed. If not completed, the above steps 1112 to 1114 are repeatedly executed until the process is completed. Then, after encryption of all the data in the plaintext file is completed, both the plaintext file and the temporary file are closed.
[0087]
In step 1117, it is determined whether or not the file name of the plain text file received in step 1101 is the same as the temporary name of the temporary file created in step 1104. If they are the same, the plain text file is deleted (step 1118), and then the file name of the temporary file is changed to the file name of the plain text file accepted in step 1101. Then, this flow ends.
[0088]
On the other hand, if they are not the same, the file name of the temporary file created in step 1104 is changed to the file name of the plain text file accepted in step 1101, and this flow ends.
[0089]
The information transmission device 60 can transmit the ciphertext file created as described above to a desired information reception device 70 via the communication network 90.
[0090]
Next, in the information transmitting apparatus 60, an operation when the CPU 1b executes the encryption key acquisition program 31 loaded on the memory 2b will be described.
[0091]
FIG. 11 is a flowchart for explaining the operation when the CPU 1b executes the encryption key acquisition program 31 loaded on the memory 2b in the information transmitting apparatus 60. This flow is executed by performing step 1106 of the flow shown in FIG.
[0092]
First, in step 1301, the information transmission device 60 is connected to the key management device 50 via the communication network 90.
[0093]
Next, in step 1302, information specifying the decryption permission date / time received in step 1102 of the flow shown in FIG. 10 is transmitted to the key management device 50. In response to this, the key management device 50 uses the encryption key service program 22 to search the key management table 100 for a decryption key associated with the decryption permission date and time, and to identify the decryption key and the decryption permission date and time. Is transmitted to the information transmitting device 60 that has transmitted.
[0094]
In step 1303, the encryption key associated with the decryption permission date and time transmitted from the key management device 50 to the key management device in step 1302 is received. Next, the connection with the key management device 50 is released (step 1304), and then the encryption key received in step 1303 is set as a return value (step 1305), and this flow is ended.
[0095]
Next, details of the information receiving apparatus 70 will be described.
[0096]
First, the operation when the CPU 1c executes the file decryption program 42 loaded on the memory 2c in the information receiving apparatus 70 will be described.
[0097]
FIG. 12 is a flowchart for explaining the operation when the CPU 1c executes the file decryption program 42 loaded on the memory 2c in the information receiving apparatus 70.
[0098]
First, the name of the ciphertext file to be decrypted among the ciphertext files sent from the information transmitting device 60 is input to the user of the information receiving device 70 using a display device not shown. Encourage you to. In response, in step 1201, a file name input to an input device (not shown) is received.
[0099]
Next, in step 1202, the ciphertext file specified by the file name accepted in step 1201 is opened, and then the double encrypted data key is extracted from the header of this ciphertext file (step 1203). Thereafter, using a display device (not shown), the user of the information receiving device 60 is prompted to input an individual encryption key used for decrypting the extracted double encrypted data key. In response, in step 1204, an individual encryption key input to an input device (not shown) is received.
[0100]
The individual encryption key is assumed to be known in advance from the sender of the ciphertext file.
[0101]
Next, in Step 1205, the double encrypted data key extracted in Step 1203 is converted into a single encrypted data key using the individual encryption key received in Step 1204.
[0102]
In step 1206, information on the decryption permission date and time is extracted from the header of the ciphertext file opened in step 1203. Thereafter, the decryption key acquisition program 41 is executed using the date and time specified by this information as an argument (step 1207). Thereby, the decryption key associated with the decryption permission date and time is acquired from the key management device 50.
[0103]
Next, in step 1208, it is determined whether acquisition of the decryption key is successful by referring to the return value from the decryption key acquisition program 41 executed in step 1207. If acquisition is not successful, the ciphertext file opened in step 1202 is closed (step 1289), and this flow is terminated.
[0104]
On the other hand, if acquisition of the decryption key is successful, the process proceeds to step 1209.
[0105]
In step 1209, the single encrypted data key obtained in step 1205 is decrypted using the decryption key obtained in step 1207, thereby obtaining the data key used for encrypting the ciphertext file.
[0106]
Next, in step 1210, a temporary file with a temporary name is created. Thereafter, the cipher data is read from the ciphertext file opened in step 1202 (step 1211). Then, the read encrypted data is decrypted using the data key generated in step 1209 to generate plaintext data (step 1212), and then this plaintext data is written to the temporary file created in step 1210 (step 1213). ).
[0107]
In step 1214, it is determined whether or not the decryption of all the cipher data in the ciphertext file opened in step 1202 has been completed. If not completed, the above steps 1211 to 1213 are repeatedly executed until the process is completed. Then, after the decryption of all the encrypted data in the ciphertext file is completed, both the ciphertext file and the temporary file are closed.
[0108]
In step 1216, it is determined whether or not the file name of the ciphertext file received in step 1201 is the same as the temporary name of the temporary file created in step 1210. If they are the same, the ciphertext file is deleted (step 12176), and then the file name of the temporary file is changed to the file name of the ciphertext file accepted in step 1201. Then, this flow ends.
[0109]
On the other hand, if they are not the same, the file name of the temporary file created in step 1210 is changed to the file name of the ciphertext file accepted in step 1201, and this flow ends.
[0110]
Next, in the information receiving apparatus 70, an operation when the CPU 1c executes the decryption key acquisition program 41 loaded on the memory 2c will be described.
[0111]
FIG. 13 is a flowchart for explaining the operation when the CPU 1c executes the decryption key acquisition program 41 loaded on the memory 2c in the information receiving apparatus 70. This flow is executed by performing step 1207 of the flow shown in FIG.
[0112]
First, in step 1401, the current date and time is acquired using the function of the OS 20c. Next, the acquired current date and time are compared with the decryption permission date and time received as an argument (step 1402). As a result, if the current date and time is after the decryption permission date and time, the process proceeds to step 1406. If the current date and time is earlier than the decryption permission date and time, the process proceeds to step 1403.
[0113]
In step 1403, a display device (not shown) is used to inquire the user of the information receiving device 70 whether or not to wait until the current date and time becomes the decoding permission date and time. And it waits for a user to input an instruction into an input device (not shown).
[0114]
If the input user instruction indicates not to wait until the current date and time becomes the decoding permission date and time, the error code is set as a return value (step 1489), and then this flow ends.
[0115]
On the other hand, if the input user instruction indicates that the current date and time will wait until the decryption permission date and time is reached, the current date and time is acquired using the function of the OS 20c (step 1404). The current date and time are compared with the decryption permission date and time received as an argument (step 1405). The processing in step 1404 and step 1405 is repeatedly executed until the acquired current date is after the decryption permission date received as an argument.
[0116]
In step 1406, the key management device 50 receives the decryption key released (flowing on the communication network 90), and whether there is a decryption key associated with the decryption permission date and time received as an argument. Determine whether or not. This determination is made based on information related to the date and time added to the received decryption key.
[0117]
If there is a decryption key associated with the decryption permission date and time received as an argument, this decryption key is set as a return value (step 1479), and this flow ends. On the other hand, if there is no decryption key associated with the decryption permission date and time received as an argument, the process proceeds to step 1408.
[0118]
In step 1408, the information receiving device 70 is connected to the key management device 50 via the communication network 90.
[0119]
Next, in step 1409, information specifying the decryption permission date and time received as an argument is transmitted to the key management device 50. In response to this, the key management device 50 uses the decryption key service program 23 to search the key management table 100 for a decryption key associated with the decryption permission date and time, and to identify the decryption key and the decryption permission date and time. Is transmitted to the information receiving apparatus 70 that has transmitted.
[0120]
In step 1410, the decryption key sent from the key management device 50 and associated with the decryption permission date / time is received. Thereafter, the connection with the key management device 50 is released (step 1411). Next, the reception result of the decryption key is checked to determine whether or not the decryption key can be acquired without error (step 1412).
[0121]
If it can be acquired without error, this acquired decryption key is set as a return value (step 1479), and this flow is terminated. On the other hand, if there is an error and acquisition fails, the error code is set as a return value (step 1489), and then this flow ends.
[0122]
In the key management system of the present embodiment described above, the user of the information transmission device 60 encrypts the created information and distributes the information to the user before the date when the confidentiality of the information is released. Can do. Therefore, it is not necessary to manage the disclosure date and time of the created information.
[0123]
Further, the user of the information receiving apparatus 70 cannot obtain a decryption key for decrypting the received information until the date and time when the confidentiality of the received encrypted information is released. Therefore, information can be kept confidential until that date or date.
[0124]
Furthermore, the user of the information receiving apparatus 70 can obtain a decryption key for decrypting the received information after the date or date when the confidentiality of the received information is released. Therefore, by decrypting the encrypted information received in advance using the decryption key, it is possible to guarantee the simultaneity of information disclosure for the users of the plurality of information receiving apparatuses 70.
[0125]
In the above embodiment, the description has been given of the case where the key management device 50 discloses the decryption key (broadcast communication) using one channel as shown in FIG. However, the present invention is not limited to this. For example, as shown in FIG. 14, the decryption key may be disclosed using a plurality of channels. In this case, the period for disclosing the same decryption key (broadcast communication) can be extended. As a result, the information receiving device 70 can acquire the decryption key corresponding to the decryption permission date and time without accessing the key management device 50 even after a while after the decryption permission date and time is reached.
[0126]
In the above-described embodiment, the key management device 50 has been described in which the key is disclosed using a broadcast packet or a multicast packet using the communication network 90. However, the present invention is not limited to this. The disclosure of the decryption key can also be realized by wireless broadcasting using a satellite as shown in FIG. By using wireless broadcasting such as satellites, it becomes possible to distribute the decryption key to all of the plurality of information receiving apparatuses 70 at the same time.
[0127]
Further, in the above-described embodiment, the case where the data key is encrypted with the individual encryption key has been described. However, the encryption key and the decryption key acquired from the key management device 50 may be directly used for data encryption and decryption. Is possible. However, in this case, it should be noted that all the encrypted data having the same decryption permission date and time can be decrypted with the decryption key associated with the decryption permission date and time.
[0128]
In addition, in the above-described embodiment, the information transmitted by the information transmitting device 60 is transmitted to the information receiving device 70 via the communication network. However, the distribution of the encrypted information is performed using the communication network. For example, the recording may be performed on a storage medium such as a floppy disk or a CD-ROM. In the above-described embodiment, the case where the management and service of the encryption key and the decryption key are performed using a single key tube device 50 has been described. However, these processes are shared among a plurality of information processing devices. You may do it.
[0129]
Further, in the above-described embodiment, the description has been given of the case where various programs executed by the respective devices constituting the key management system are stored on the magnetic disk. However, the present invention is not limited to this, and may be stored in, for example, an optical disc such as a CD-ROM or other recording medium.
[0130]
【The invention's effect】
As described above, according to the present invention, it is possible to provide a system suitable for realizing simultaneous disclosure of information to a plurality of users.
[Brief description of the drawings]
FIG. 1 is a diagram showing an overall configuration of a key management system to which an embodiment of the present invention is applied.
FIG. 2 is a diagram showing an example of a key management table 100 stored on the magnetic disk 5a of the key management device 50. FIG.
FIG. 3 is a flowchart for explaining the operation when the CPU 1a executes the encryption / decryption key management program 21 loaded on the memory 2a in the key management device 50.
It is a figure which shows the example of 1 structure of the encryption key management system in the Example of this invention.
FIG. 4 is a flowchart for explaining an operation in the key management device 50 when the CPU 1a executes an encryption key / decryption key generation routine 700 in the encryption key / decryption key management program 21 loaded on the memory 2a. FIG.
FIG. 5 is a flowchart for explaining an operation when the CPU 1a executes the encryption key service program 22 loaded on the memory 2a in the key management device 50.
FIG. 6 is a flowchart for explaining an operation when the CPU 1a executes the decryption key service program 23 loaded on the memory 2a in the key management device 50.
FIG. 7 is a flowchart for explaining the operation when the CPU 1a executes the decryption key distribution program 24 loaded on the memory 2a in the key management device 50.
8 is a diagram showing an example of a history of decryption keys sent from the key management device 50 by the flow shown in FIG.
FIG. 9 is a diagram for explaining a configuration example of encrypted information generated by the information transmitting apparatus 60;
FIG. 10 is a flowchart for explaining the operation when the CPU 1b executes the file encryption program 32 loaded on the memory 2b in the information transmitting apparatus 60.
FIG. 11 is a flowchart for explaining the operation when the CPU 1b executes the encryption key acquisition program 31 loaded on the memory 2b in the information transmitting apparatus 60.
12 is a flowchart for explaining the operation when the CPU 1c executes the file decryption program 42 loaded on the memory 2c in the information receiving apparatus 70. FIG.
FIG. 13 is a flowchart for explaining the operation when the CPU 1c executes the decryption key acquisition program 41 loaded on the memory 2c in the information receiving apparatus 70.
FIG. 14 is a diagram for explaining a modification of the embodiment of the present invention, and shows the decryption key sent from the key management device 50 when the decryption key is distributed using a plurality of channels. It is a figure which shows an example of a log | history.
FIG. 15 is a diagram for explaining a modification of the embodiment of the present invention, and is a diagram illustrating an example in which wireless broadcasting using a satellite or the like is used for distributing a decryption key.
[Explanation of symbols]
1a to 1c CPU
2a-2c memory
3a-3c network controller
4a-4c disk controller
5a-5c magnetic disk
20a-20c OS
21 Encryption key / decryption key management program
22 Cryptographic key service program
23 Decryption key service program
24 Decryption key distribution program
31 Encryption key acquisition program
32 File encryption program
41 Decryption key acquisition program
42 File decryption program
50 Key management device
60 Information transmitter
70 Information receiver

Claims (23)

暗号鍵を用いて情報を暗号化する情報暗号化装置と、復号鍵を用いて情報を復号化する情報復号化装置と、前記情報暗号化装置および前記情報復号化装置で用いる暗号鍵および復号鍵を管理する鍵管理装置と、を備えた鍵管理システムであって、
前記鍵管理装置は、
少なくとも1組の暗号鍵および復号鍵が当該復号鍵の公開日あるいは公開日時に対応付けられて登録された管理テーブルを記憶する管理テーブル記憶手段と、
前記情報暗号化装置より送られてきた日時情報が示す日あるいは日時を公開日あるいは公開日時とする復号鍵と対の暗号鍵を、前記管理テーブルから検索する鍵検索手段と、
前記鍵検索手段で検索した暗号鍵を、前記情報暗号化装置に送信する暗号鍵送信手段と、
前記管理テーブルを参照することで、現在の日あるいは日時を公開日あるいは公開日時とする復号鍵を特定し、当該復号鍵を公開する復号鍵公開手段と、を備えており、
前記情報暗号化装置は、
暗号化すべき情報の機密性が解除される日あるいは日時に関する日時情報を、前記鍵管理装置に送信する日時情報送信手段と、
前記鍵管理装置より送られてきた、前記日時情報送信手段が送信した日時情報で特定される日あるいは日時に公開される復号鍵に対応する暗号鍵を、受信する暗号鍵受信手段と、
前記暗号鍵受信手段で受信した暗号鍵を用いて、前記暗号化すべき情報を暗号化する暗号化手段と、
前記暗号化手段で暗号化された情報に、当該情報の機密性が解除される日あるいは日時に関する日時情報を付与して暗号化情報を作成し、当該暗号化情報を、当該日時情報が示す日あるいは日時に先立って前記情報復号化装置に配布する暗号化情報作成手段と、を備えており、
前記情報復号化装置は、
前記情報暗号化装置によって配布された暗号化情報を取得する暗号化情報取得手段と、
前記暗号化情報取得手段で取得した暗号化情報に付与されている日時情報で特定される日あるいは日時になったときに前記鍵管理装置で公開された、復号鍵を、当該鍵管理装置から取得する復号鍵取得手段と、
前記復号鍵取得手段で取得した復号鍵を用いて、前記暗号化情報取得手段で取得した暗号化情報を復号化する復号化手段と、を備えていること
を特徴とする鍵管理システム。
An information encryption apparatus that encrypts information using an encryption key, an information decryption apparatus that decrypts information using a decryption key, and an encryption key and a decryption key used in the information encryption apparatus and the information decryption apparatus A key management system comprising: a key management device for managing
The key management device includes:
Management table storage means for storing a management table in which at least one pair of encryption key and decryption key is registered in association with the release date or release date of the decryption key;
A key search unit that searches the management table for an encryption key paired with a decryption key whose date or date indicated by the date and time information sent from the information encryption device is a public date or a public date and time;
An encryption key transmitting means for transmitting the encryption key searched by the key searching means to the information encryption device;
By referring to the management table, the decryption key is disclosed to specify the decryption key having the current date or date and time as the public date or the public date and time, and to disclose the decryption key,
The information encryption device includes:
Date / time information transmitting means for transmitting date / time information on the date or date / time when the confidentiality of the information to be encrypted is released to the key management device;
An encryption key receiving means for receiving the encryption key corresponding to the date or date and time disclosed by the date and time information sent by the date and time information sending means sent from the key management device;
An encryption means for encrypting the information to be encrypted using an encryption key received by the encryption key receiving means;
The encrypted information is created by adding date / time information on the date or date / time when the confidentiality of the information is released to the information encrypted by the encryption means, and the date indicated by the date / time information is the encrypted information. Or an encrypted information creating means for distributing to the information decryption device prior to the date and time ,
The information decoding device includes:
Encrypted information acquisition means for acquiring encrypted information distributed by the information encryption device;
Acquire from the key management device the decryption key disclosed by the key management device when the date or date specified by the date and time information given to the encrypted information acquired by the encryption information acquisition means is reached. Decryption key acquisition means for
A key management system comprising: a decryption unit that decrypts the encrypted information acquired by the encrypted information acquisition unit using the decryption key acquired by the decryption key acquisition unit.
請求項1記載の鍵管理システムであって、
前記情報復号化装置は複数あり、
前記鍵管理装置の復号鍵公開手段は、
前記複数の情報復号化装置を宛先とするブロードキャストパケットあるいはマルチキャストパケットにより、復号鍵を、通信ネットワークを介して前記複数の情報復号化装置に一斉同報通信するものであること
を特徴とする鍵管理システム。
The key management system according to claim 1,
There are a plurality of the information decoding devices,
The decryption key disclosure unit of the key management device includes:
Key management characterized in that broadcast keys or multicast packets destined for the plurality of information decryption devices are used to broadcast a decryption key to the plurality of information decryption devices via a communication network. system.
請求項1記載の鍵管理システムであって、
前記情報復号化装置は複数あり、
前記鍵管理装置の復号鍵公開手段は、
無線放送を利用することで、前記複数の情報復号化装置に対して復号鍵の公開を行うものであること
を特徴とする鍵管理システム。
The key management system according to claim 1,
There are a plurality of the information decoding devices,
The decryption key disclosure unit of the key management device includes:
A key management system characterized in that a decryption key is disclosed to the plurality of information decryption devices by using wireless broadcasting.
請求項1、2または3記載の鍵管理システムであって、
前記鍵管理装置は、
前記情報暗号化装置より送られてきた日時情報が示す日あるいは日時を公開日あるいは公開日時とする復号鍵が前記管理テーブルに登録されていない場合に、新たに1組の暗号鍵および復号鍵を生成する鍵生成手段と、
前記鍵生成手段で新たに生成した1組の暗号鍵および復号鍵を、前記日時情報が示す日あるいは日時を当該復号鍵の公開日あるいは公開日時に設定して、前記管理テーブルに追加する管理テーブル作成手段と、をさらに備えていること
を特徴とする鍵管理システム。
The key management system according to claim 1, 2, or 3,
The key management device includes:
When a decryption key whose date or date indicated by the date / time information sent from the information encryption device is not registered in the management table is newly registered as a set of encryption key and decryption key. A key generation means for generating;
A management table for adding a set of encryption key and decryption key newly generated by the key generation means to the management table by setting the date or date indicated by the date / time information to the date of disclosure or date / time of the decryption key And a creating means.
請求項1、2、3または4記載の鍵管理システムであって、
前記情報暗号化装置において、
前記暗号化手段は、
前記暗号化すべき情報をデータ鍵を用いて暗号化するとともに、当該データ鍵を、操作者によって入力された個別暗号鍵および前記暗号鍵受信手段で受信した暗号鍵を用いて二重に暗号化するものであり、
前記暗号化情報作成手段は、
前記暗号化手段で暗号化された情報に、当該情報の機密性が解除される日あるいは日時に関する日時情報および前記暗号化手段で二重に暗号化されたデータ鍵を付与して、前記情報復号化装置に配布する暗号化情報を作成するものであり、
前記情報復号化装置において、
前記復号化手段は、
操作者によって入力された前記個別暗号鍵および前記復号鍵取得手段で取得した復号鍵を用いて、前記暗号化情報取得手段で取得した暗号化情報に付加された、二重に暗号化されたデータ鍵を復号化するとともに、当該復号化されたデータ鍵を用いて暗号化情報を復号化するものであること
を特徴とする鍵管理システム。
The key management system according to claim 1, 2, 3 or 4,
In the information encryption apparatus,
The encryption means includes
The information to be encrypted is encrypted using a data key, and the data key is double-encrypted using the individual encryption key input by the operator and the encryption key received by the encryption key receiving means. Is,
The encrypted information creating means includes:
The information decrypted by adding to the information encrypted by the encryption means date / time information related to the date or date when the confidentiality of the information is released and a data key double-encrypted by the encryption means Encryption information to be distributed to the encryption device,
In the information decoding apparatus,
The decoding means includes
Double-encrypted data added to the encryption information acquired by the encryption information acquisition unit using the individual encryption key input by the operator and the decryption key acquired by the decryption key acquisition unit A key management system characterized in that the key is decrypted and the encrypted information is decrypted using the decrypted data key.
請求項1、2、3、4または5記載の鍵管理システムであって、
前記情報暗号化装置は、
前記暗号化情報作成手段で作成した暗号化情報を通信ネットワークを介して前記情報復号化装置に送信する暗号化情報送信手段をさらに備えていること
を特徴とする鍵管理システム。
The key management system according to claim 1, 2, 3, 4 or 5,
The information encryption device includes:
A key management system, further comprising: encrypted information transmitting means for transmitting the encrypted information created by the encrypted information creating means to the information decrypting apparatus via a communication network.
情報暗号化装置が情報の暗号化に使用する暗号鍵および情報復号化装置が情報の復号化に使用する復号鍵を管理する鍵管理装置であって、
少なくとも1組の暗号鍵および復号鍵が当該復号鍵の公開日あるいは公開日時に対応付けられて登録された管理テーブルを記憶する管理テーブル記憶手段と、
情報の暗号化を行う情報暗号化装置より送られてきた日時情報が示す日あるいは日時を公開日あるいは公開日時とする復号鍵と対の暗号鍵を、前記管理テーブルから検索する鍵検索手段と、
暗号鍵を用いて暗号化情報を作成し前記日時情報が示す日あるいは日時に先立って前記情報復号化装置に配布する前記情報暗号化装置に、前記鍵検索手段で検索した当該暗号鍵を送信する暗号鍵送信手段と、
前記管理テーブルを参照することで、現在の日あるいは日時を公開日あるいは公開日時とする復号鍵を特定し、当該復号鍵を、当該復号鍵を用いて前記情報暗号化装置が配布した暗号化情報を復号化する、少なくとも1つの前記情報復号化装置に公開する復号鍵公開手段と、を備えていること
を特徴とする鍵管理装置。
A key management device that manages an encryption key used by the information encryption device for encryption of information and a decryption key used by the information decryption device for decryption of information ,
Management table storage means for storing a management table in which at least one pair of encryption key and decryption key is registered in association with the release date or release date of the decryption key;
A key search unit that searches the management table for an encryption key paired with a decryption key having the date or date indicated by the date and time information sent from the information encryption device for encrypting information as the release date or the release date and time;
Encrypted information is created using an encryption key, and the encryption key searched by the key search means is transmitted to the information encryption device distributed to the information decryption device prior to the date or date indicated by the date and time information An encryption key transmission means;
By referring to the management table, a decryption key having the current date or date as the release date or the release date is specified, and the decryption key is used to decrypt the encrypted information distributed by the information encryption device using the decryption key to decrypt the key management apparatus characterized by comprising a decryption key announcement means to expose at least one of the information decoding device.
請求項7記載の鍵管理装置であって、
前記復号鍵公開手段は、
前記少なくとも1つの情報復号化装置を宛先とするブロードキャストパケットあるいはマルチキャストパケットにより、復号鍵を、通信ネットワークを介して前記少なくとも1つの情報復号化装置に一斉同報通信するものであること
を特徴とする鍵管理装置。
The key management device according to claim 7,
The decryption key disclosure means includes
A broadcast key or a multicast packet destined for the at least one information decryption device is used to broadcast the decryption key to the at least one information decryption device via a communication network. Key management device.
請求項7記載の鍵管理装置であって、
前記復号鍵公開手段は、
無線放送を利用することで、前記少なくとも1つの情報復号化装置に対して復号鍵の公開を行うものであること
を特徴とする鍵管理装置。
The key management device according to claim 7,
The decryption key disclosure means includes
A key management device, wherein a decryption key is disclosed to the at least one information decryption device by using wireless broadcasting.
請求項7、8または9記載の鍵管理装置であって、
前記情報暗号化装置より送られてきた日時情報が示す日あるいは日時を公開日あるいは公開日時とする復号鍵が前記管理テーブルに登録されていない場合に、新たに1組の暗号鍵および復号鍵を生成する鍵生成手段と、
前記鍵生成手段で新たに生成した1組の暗号鍵および復号鍵を、前記日時情報が示す日あるいは日時を当該復号鍵の公開日あるいは公開日時に設定して、前記管理テーブルに追加する管理テーブル作成手段と、をさらに備えていること
を特徴とする鍵管理装置。
The key management device according to claim 7, 8 or 9,
When a decryption key whose date or date indicated by the date / time information sent from the information encryption device is not registered in the management table is newly registered as a set of encryption key and decryption key. A key generation means for generating;
A management table for adding a set of encryption key and decryption key newly generated by the key generation means to the management table by setting the date or date indicated by the date / time information to the date of disclosure or date / time of the decryption key And a creating means.
情報の暗号化を行う情報暗号化装置であって、
請求項7、8、9または10記載の鍵管理装置から、暗号化すべき情報の機密性が解除される日あるいは日時に公開される復号鍵と対の暗号鍵を取得する暗号鍵取得手段と、
前記暗号鍵取得手段で取得した暗号鍵を用いて、前記暗号化すべき情報を暗号化する暗号化手段と、
前記暗号化手段で暗号化された情報に、当該情報の機密性が解除される日あるいは日時に関する日時情報を付与して暗号化情報を作成し、当該暗号化情報を、当該日時情報が示す日あるいは日時に先立って、当該情報の復号化を行う情報復号化装置に配布する暗号化情報作成手段と、を備えていること
を特徴とする情報暗号化装置。
An information encryption device for encrypting information,
Encryption key acquisition means for acquiring from the key management device according to claim 7, 8, 9, or 10 an encryption key that is paired with a decryption key that is disclosed on the date or date when the confidentiality of the information to be encrypted is released;
An encryption means for encrypting the information to be encrypted using the encryption key acquired by the encryption key acquisition means;
The encrypted information is created by adding date / time information on the date or date / time when the confidentiality of the information is released to the information encrypted by the encryption means, and the date indicated by the date / time information is the encrypted information. or prior to the date and time that it comprises a, an encryption information generating means for distributing the information decoding device for performing decoding information encrypted and wherein the said information.
請求項11記載の情報暗号化装置であって、
前記暗号化手段は、
前記暗号化すべき情報をデータ鍵を用いて暗号化するとともに、当該データ鍵を、操作者によって入力された個別暗号鍵および前記暗号鍵受信手段で受信した暗号鍵を用いて二重に暗号化するものであり、
前記暗号化情報作成手段は、
前記暗号化手段で暗号化された情報に、当該情報の機密性が解除される日あるいは日時に関する日時情報および前記暗号化手段で二重に暗号化されたデータ鍵を付与して、前記情報復号化装置に配布する暗号化情報を作成するものであること
を特徴とする情報暗号化装置。
The information encryption device according to claim 11,
The encryption means includes
The information to be encrypted is encrypted using a data key, and the data key is double-encrypted using the individual encryption key input by the operator and the encryption key received by the encryption key receiving means. Is,
The encrypted information creating means includes:
The information decrypted by adding to the information encrypted by the encryption means date / time information related to the date or date when the confidentiality of the information is released and a data key double-encrypted by the encryption means An information encryption device that creates encrypted information to be distributed to an encryption device.
情報の復号化を行う情報復号化装置であって、
請求項11記載の情報暗号化装置によって配布された暗号化情報を、当該暗号化情報に付与されている日時情報が示す日あるいは日時に先立って取得する暗号化情報取得手段と、
前記日時情報で特定される日あるいは日時となったときに請求項7、8、9または10記載の鍵管理装置で公開された、復号鍵を、当該鍵管理装置から取得する復号鍵取得手段と、
前記復号鍵取得手段で取得した復号鍵を用いて、前記暗号化情報を復号化する復号化手段と、を備えていること
を特徴とする情報復号化装置。
An information decoding device for decoding information,
Encrypted information acquisition means for acquiring encrypted information distributed by the information encryption device according to claim 11 prior to the date or date indicated by the date information given to the encrypted information;
Wherein when a date or date and time specified by the date information published by the key management apparatus according to claim 7, 8, 9 or 10, wherein a decryption key, the decryption key acquisition means for acquiring from the key management apparatus ,
An information decryption apparatus comprising: decryption means for decrypting the encrypted information using the decryption key acquired by the decryption key acquisition means.
情報の復号化を行う情報復号化装置であって、
請求項12記載の情報暗号化装置によって配布された暗号化情報を、当該暗号化情報に付与されている日時情報が示す日あるいは日時に先立って取得する暗号化情報取得手段と、
前記日時情報で特定される日あるいは日時となったときに請求項7、8、9または10記載の鍵管理装置で公開された、復号鍵を、当該鍵管理装置から取得する復号鍵取得手段と、
前記復号鍵取得手段で取得した復号鍵を用いて、前記暗号化情報を復号化する復号化手段と、を備え、
前記復号化手段は、
操作者によって入力された個別暗号鍵および前記復号鍵取得手段で取得した復号鍵を用いて、前記暗号化情報に付加されている二重に暗号化されたデータ鍵を復号化するとともに、当該復号化されたデータ鍵を用いて前記暗号化情報を復号化するものであること
を特徴とする情報復号化装置。
An information decoding device for decoding information,
Encrypted information acquisition means for acquiring the encrypted information distributed by the information encryption device according to claim 12 prior to the date or date indicated by the date information given to the encrypted information;
Decryption key acquisition means for acquiring a decryption key from the key management device disclosed by the key management device according to claim 7, 8, 9, or 10 when the date or date specified by the date information is reached ,
Decryption means for decrypting the encrypted information using the decryption key acquired by the decryption key acquisition means,
The decoding means includes
Using the individual encryption key input by the operator and the decryption key acquired by the decryption key acquisition means, the double-encrypted data key added to the encryption information is decrypted and the decryption An information decryption apparatus, wherein the encrypted information is decrypted using a data key that has been converted into a data.
情報暗号化装置が情報の暗号化に使用する暗号鍵および情報復号化装置が情報の復号化に使用する復号鍵を管理するためのプログラムを記憶した記憶媒体であって、
当該プログラムは、情報処理装置に、
少なくとも1組の暗号鍵および復号鍵を、当該復号鍵の公開日あるいは公開日時に対応付けて、管理テーブルに記憶する第1の処理と、
前記情報暗号化装置より送られてきた日時情報が示す日あるいは日時を公開日あるいは公開日時とする復号鍵と対の暗号鍵を、前記管理テーブルから検索する第2の処理と、
暗号鍵を用いて暗号化情報を作成し前記日時情報が示す日あるいは日時に先立って前記情報復号化装置に配布する前記情報暗号化装置に、前記第2の処理で検索した当該暗号鍵を送信する第3の処理と、
前記管理テーブルを参照することで、現在の日あるいは日時を公開日あるいは公開日時とする復号鍵を特定し、当該復号鍵を、当該復号鍵を用いて前記情報暗号化装置が配布した暗号化情報を復号化する前記情報復号化装置に公開する第4の処理と、を実行させるものであること
を特徴とするプログラムを記憶した記憶媒体。
A storage medium storing an encryption key used by an information encryption device for encrypting information and a program for managing a decryption key used by the information decryption device for decrypting information ,
The program is stored in the information processing device.
A first process of storing at least one pair of encryption key and decryption key in a management table in association with the release date or release date of the decryption key;
A second process of searching the management table for an encryption key paired with a decryption key whose date or date indicated by the date / time information sent from the information encryption device is a publication date or a publication date;
The encryption key is created using the encryption key, and the encryption key retrieved in the second process is transmitted to the information encryption device that is distributed to the information decryption device prior to the date or date indicated by the date and time information. A third process to
By referring to the management table, a decryption key having the current date or date as the release date or the release date is specified, and the decryption key is used to decrypt the encrypted information distributed by the information encryption device using the decryption key storage medium storing a program, wherein the fourth process that exposes the information decoding device, is intended to run for decoding.
情報の暗号化を行うためのプログラムを記憶した記録媒体であって、
当該プログラムは、情報処理装置に、
請求項7、8、9または10記載の鍵管理装置から、暗号化すべき情報の機密性が解除される日あるいは日時に公開される復号鍵と対の暗号鍵を取得する第1の処理と、
前記第1の処理で取得した暗号鍵を用いて、前記暗号化すべき情報を暗号化する第2の処理と、
前記第2の処理で暗号化された情報に、当該情報の機密性が解除される日あるいは日時に関する日時情報を付与して暗号化情報を作成し、当該暗号化情報を、当該日時情報が示す日あるいは日時に先立って、当該情報の復号化を行う情報復号化装置に配布する第3の処理と、を実行させるものであること
を特徴とするプログラムを記憶した記憶媒体。
A recording medium storing a program for encrypting information,
The program is stored in the information processing device.
A first process for obtaining an encryption key paired with a decryption key released on the date or date when the confidentiality of information to be encrypted is released from the key management device according to claim 7, 8, 9, or 10;
A second process for encrypting the information to be encrypted using the encryption key obtained in the first process;
The encrypted information is created by adding date / time information on the date or date / time when the confidentiality of the information is released to the information encrypted in the second processing, and the date / time information indicates the encrypted information. day or prior to the time, the storage medium storing the program, wherein the third process of distributing the information decoding device that performs decoding, is intended to the execution of the information.
情報の復号化を行うプログラムを記憶した記憶媒体であって、
当該プログラムは、情報処理装置に、
請求項11記載の情報暗号化装置によって配布された暗号化情報を、当該暗号化情報に付与されている日時情報が示す日あるいは日時に先立って取得する第1の処理と、
前記日時情報で特定される日あるいは日時となったときに請求項7、8、9または10記載の鍵管理装置において公開された、復号鍵を、当該鍵管理装置から取得する第2の処理と、
前記第2の処理で取得した復号鍵を用いて、前記情報暗号化装置で作成された暗号化情報を復号化する第3の処理と、を実行させるものであること
を特徴とするプログラムを記憶した記憶媒体。
A storage medium storing a program for decrypting information,
The program is stored in the information processing device.
A first process for acquiring the encrypted information distributed by the information encryption device according to claim 11 prior to a date or a date indicated by the date / time information attached to the encrypted information ;
A second process for acquiring a decryption key from the key management device disclosed in the key management device according to claim 7, 8, 9, or 10 when the date or date specified by the date information is reached. ,
A third process for decrypting the encrypted information created by the information encryption device using the decryption key acquired in the second process; Storage medium.
情報暗号化装置が情報の暗号化に使用する暗号鍵および情報復号化装置が情報の復号化に使用する復号鍵を管理する鍵管理装置の鍵管理方法であって、
前記鍵管理装置は、
少なくとも1組の暗号鍵および復号鍵を、当該復号鍵の公開日あるいは公開日時に対応付けて、管理テーブルに記憶する第1のステップと、
前記情報暗号化装置より送られてきた日時情報が示す日あるいは日時を公開日あるいは公開日時とする復号鍵と対の暗号鍵を、前記管理テーブルから検索する第2のステップと、
暗号鍵を用いて作成した暗号化情報を前記日時情報が示す日あるいは日時に先立って前記情報復号化装置に配布する前記情報暗号化装置に、前記検索した当該暗号鍵を送信する第のステップと、
前記管理テーブルを参照することで、現在の日あるいは日時を公開日あるいは公開日時とする復号鍵を特定し、当該復号鍵を、当該復号鍵を用いて前記情報暗号化装置が配布した暗号化情報を復号化する、少なくとも1つの前記情報復号化装置に公開する第のステップと、を行うこと
を特徴とする鍵管理方法。
A key management method of a key management apparatus for managing an encryption key used by an information encryption apparatus for encrypting information and a decryption key used by an information decryption apparatus for decrypting information ,
The key management device includes:
At least one set of an encryption key and a decryption key, and Installing corresponding to publication date or publishing date and time of the decryption key, a first step of storing the management table,
A second step of searching the management table for an encryption key paired with a decryption key whose date or date indicated by the date / time information sent from the information encryption device is a release date or a release date ;
Third step of transmitting the retrieved encryption key to the information encryption device that distributes the encryption information created using the encryption key to the information decryption device prior to the date or date indicated by the date information. When,
By referring to the management table, a decryption key having the current date or date as the release date or the release date is specified, and the decryption key is used to decrypt the encrypted information distributed by the information encryption device using the decryption key to decrypt the key management method, which comprises carrying out the fourth step to expose at least one of the information decoding device.
請求項18記載の鍵管理方法であって、
前記第のステップは、
前記少なくとも1つの情報復号化装置を宛先とするブロードキャストパケットあるいはマルチキャストパケットにより、復号鍵を、通信ネットワークを介して前記少なくとも1つの情報復号化装置に一斉同報通信すること
を特徴とする鍵管理方法。
The key management method according to claim 18, comprising:
The third step includes
A key management method characterized in that a broadcast key or a multicast packet destined for the at least one information decryption device is broadcast simultaneously to the at least one information decryption device via a communication network. .
請求項18記載の鍵管理方法であって、
前記第のステップは、
無線放送を利用することで、前記少なくとも1つの情報復号化装置に対して復号鍵の公開を行うこと
を特徴とする鍵管理方法。
The key management method according to claim 18, comprising:
The third step includes
A key management method characterized in that a decryption key is disclosed to the at least one information decryption apparatus by using wireless broadcasting.
請求項18、19または20記載の鍵管理方法であって、
前記鍵管理装置は、
前記情報暗号化装置より送られてきた日時情報が示す日あるいは日時を公開日あるいは公開日時とする復号鍵が前記管理テーブルに登録されていない場合に、新たに1組の暗号鍵および復号鍵を生成する第のステップと、
前記第のステップで新たに生成した1組の暗号鍵および復号鍵を、前記日時情報が示す日あるいは日時を当該復号鍵の公開日あるいは公開日時に設定して、前記管理テーブルに追加する第のステップと、をさらに行うこと
を特徴とする鍵管理方法。
The key management method according to claim 18, 19 or 20,
The key management device includes:
When a decryption key whose date or date indicated by the date / time information sent from the information encryption device is not registered in the management table is newly registered as a set of encryption key and decryption key. A fifth step of generating,
A set of encryption key and decryption key newly generated in the fifth step is added to the management table by setting the date or date indicated by the date / time information to the date of disclosure or date / time of the decryption key. the key management method, characterized by further performing 6 and steps, a.
暗号鍵を用いて情報を暗号化する情報暗号化装置と、復号鍵を用いて情報を復号化する 複数の情報復号化装置と、前記情報暗号化装置および前記情報復号化装置で用いる暗号鍵および復号鍵を管理する鍵管理装置と、を備えた鍵管理システムの情報の同時公開方法であって、
前記鍵管理装置が、少なくとも1組の暗号鍵および復号鍵を、当該復号鍵の公開日あるいは公開日時に対応付けて管理テーブルに登録するステップと、
前記情報暗号化装置が、情報を、前記管理テーブルに登録されている、当該情報の機密性が解除される日あるいは日時を公開日あるいは公開日時とする復号鍵と対の暗号鍵を用いて暗号化して、前記各情報復号化装置に配布するステップと、
前記鍵管理装置が、前記管理テーブルを参照することで、現在の日あるいは日時を公開日あるいは公開日時とする復号鍵を特定し、当該復号鍵を、前記各情報復号化装置に公開するステップと、
前記各情報復号化装置が、前記情報暗号化装置が暗号化した情報を前記鍵管理装置が公開した復号鍵を用いて復号化するステップと、を行うこと
を特徴とする情報の同時公開方法。
An information encryption device for encrypting information using an encryption key, a plurality of information decryption devices for decrypting information using a decryption key, an encryption key used in the information encryption device and the information decryption device, and A key management system that manages a decryption key, and a method for simultaneously disclosing information of a key management system comprising :
The key management device registering at least one pair of encryption key and decryption key in a management table in association with the release date or release date of the decryption key ;
The information encryption apparatus encrypts information using an encryption key paired with a decryption key registered in the management table and having a release date or a release date as the release date or release date. and of the steps of distributing the respective information decoding device,
The key management device, by referring to the management table, identifying a decryption key whose current date or date is a disclosure date or disclosure date, and publishing the decryption key to each information decryption device ; ,
Each of the information decoding device, the simultaneous publishing information and performing the steps of: decoding using the decryption key information the information encrypting apparatus has encrypted the key management device published.
請求項22記載の情報の同時公開方法であって、
前記配布するステップは、前記情報暗号化装置が、暗号化した情報に当該情報の機密性が解除される日あるいは日時を示す日時情報を付与して、前記各情報復号化装置に配布し、
前記復号化するステップは、前記各情報復号化装置が、前記情報暗号化装置が暗号化した情報を、当該情報に付与されている日時情報が示すあるいは日時となったときに公開された復号鍵を用いて復号化すること
を特徴とする情報の同時公開方法。
A method for simultaneously publishing information according to claim 22,
Wherein the step of distributing includes the information encrypting apparatus, by applying a date and time information indicating the date or time sensitivity of the information to encrypted information is released, and distributed to each of the information decoding device,
In the decrypting step, each of the information decryption devices uses the decryption key disclosed when the information encrypted by the information encryption device is indicated by the date / time information attached to the information or when the date / time is reached. A method for simultaneously publishing information, characterized in that decryption is performed using.
JP18118697A 1997-07-07 1997-07-07 Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program Expired - Fee Related JP3657396B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP18118697A JP3657396B2 (en) 1997-07-07 1997-07-07 Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program
US09/110,144 US6430292B1 (en) 1997-07-07 1998-07-06 System and method for controlling disclosure time of information
US10/084,227 US7137025B2 (en) 1997-07-07 2002-02-28 Key controlling system, key controlling apparatus, information encrypting apparatus, information decrypting apparatus and storage media for storing programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18118697A JP3657396B2 (en) 1997-07-07 1997-07-07 Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2001311039A Division JP4104315B2 (en) 2001-10-09 2001-10-09 Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program

Publications (2)

Publication Number Publication Date
JPH1127252A JPH1127252A (en) 1999-01-29
JP3657396B2 true JP3657396B2 (en) 2005-06-08

Family

ID=16096373

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18118697A Expired - Fee Related JP3657396B2 (en) 1997-07-07 1997-07-07 Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program

Country Status (2)

Country Link
US (2) US6430292B1 (en)
JP (1) JP3657396B2 (en)

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3657396B2 (en) * 1997-07-07 2005-06-08 株式会社日立製作所 Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program
JP3216607B2 (en) * 1998-07-29 2001-10-09 日本電気株式会社 Digital work distribution system and method, digital work reproduction apparatus and method, and recording medium
US6813358B1 (en) * 1998-11-17 2004-11-02 Telcordia Technologies, Inc. Method and system for timed-release cryptosystems
US6229895B1 (en) * 1999-03-12 2001-05-08 Diva Systems Corp. Secure distribution of video on-demand
JP2003510694A (en) 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション System and method for analyzing anonymized health care information
JP3572576B2 (en) * 1999-11-22 2004-10-06 武司 中所 Time authentication method
AU4717401A (en) * 1999-12-16 2001-07-03 Microsoft Corporation Method of pre-releasing digital content and encryption key database for use therewith
JP2001189718A (en) * 1999-12-28 2001-07-10 Eiichi Masai Method and device for preparing date-designated document, and recording medium recorded with preparation program of date-designated document
JP2001215866A (en) * 2000-02-03 2001-08-10 Infuo Media Kenkyusho:Kk Method and system for testing internet
JP4002380B2 (en) 2000-03-15 2007-10-31 日本電気株式会社 Multicast system, authentication server terminal, multicast receiver terminal management method, and recording medium
US6874139B2 (en) * 2000-05-15 2005-03-29 Interfuse Technology Corporation Method and system for seamless integration of preprocessing and postprocessing functions with an existing application program
US6996547B1 (en) * 2000-09-27 2006-02-07 Motorola, Inc. Method for purchasing items over a non-secure communication channel
US20020048371A1 (en) * 2000-10-24 2002-04-25 Ryuichi Iwamura Method and system for secure digital decoder with secure key distribution
JP2002185448A (en) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc Data distributing system enhancing data security
JP2002198949A (en) * 2000-12-26 2002-07-12 Ntt Docomo Inc Cryptographic key distribution server and its control method
US7047420B2 (en) * 2001-01-17 2006-05-16 Microsoft Corporation Exclusive encryption
US7043637B2 (en) * 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
US6981138B2 (en) * 2001-03-26 2005-12-27 Microsoft Corporation Encrypted key cache
US7062490B2 (en) * 2001-03-26 2006-06-13 Microsoft Corporation Serverless distributed file system
MXPA02011835A (en) * 2001-03-29 2003-10-06 Matsushita Electric Ind Co Ltd Data protection system that protects data by encrypting the data.
US20030142827A1 (en) * 2001-05-15 2003-07-31 Minoru Ohwada Contents reproducing apparatus, content distribution server, and content distribution system
US6988124B2 (en) * 2001-06-06 2006-01-17 Microsoft Corporation Locating potentially identical objects across multiple computers based on stochastic partitioning of workload
US20030088768A1 (en) * 2001-11-02 2003-05-08 International Business Machines Corporation Transmitting a broadcast via the internet within a limited distribution base of listeners
US7614077B2 (en) * 2002-04-10 2009-11-03 International Business Machines Corporation Persistent access control of protected content
GB0208858D0 (en) * 2002-04-18 2002-05-29 Hewlett Packard Co Method and apparatus for encrypting/decrypting data
AU2003259562A1 (en) * 2002-08-28 2004-03-29 Matsushita Electric Industrial Co., Ltd. Key delivery for operating an home network
JP2004165976A (en) * 2002-11-13 2004-06-10 Japan Information Technology Co Ltd System, method, and program for timing encryption/decryption
US7702904B2 (en) 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
US7069245B2 (en) * 2003-02-06 2006-06-27 Business Wire Simultaneous network news distribution
GB0312736D0 (en) * 2003-06-04 2003-07-09 Ibm Method and system for controlling the disclosure time of information
JP4263976B2 (en) * 2003-09-24 2009-05-13 株式会社東芝 On-chip multi-core tamper resistant processor
AU2005241562A1 (en) * 2004-05-05 2005-11-17 Ims Software Services, Ltd. Multi-source longitudinal patient-level data encryption process
AU2005241560A1 (en) * 2004-05-05 2005-11-17 Ims Software Services, Ltd. Data encryption applications for multi-source longitudinal patient-level data integration
JP4686138B2 (en) * 2004-05-26 2011-05-18 株式会社東芝 Storage medium conversion method, program and device
JP2006133961A (en) * 2004-11-04 2006-05-25 Kwok-Yan Leung Data protection system
US8189786B2 (en) 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
US8144868B2 (en) * 2005-05-25 2012-03-27 Zenith Electronics Llc Encryption/decryption of program data but not PSI data
JP2007013506A (en) * 2005-06-29 2007-01-18 N-Crypt Inc Encryption processor, encryption method, decryption processor, decryption method and data structure
US20070043977A1 (en) * 2005-08-22 2007-02-22 Moxa Technologies Co., Ltd. [program encryption method]
US8041677B2 (en) * 2005-10-12 2011-10-18 Datacastle Corporation Method and system for data backup
JP4600248B2 (en) * 2005-11-07 2010-12-15 ソニー株式会社 Data communication system and data communication method
JP4956969B2 (en) * 2005-11-22 2012-06-20 富士ゼロックス株式会社 Document distribution apparatus, program, and document distribution system
JP2007164595A (en) * 2005-12-15 2007-06-28 Toshiba Corp Function calling method of computer system, computer system and library
JP4940648B2 (en) * 2005-12-19 2012-05-30 富士ゼロックス株式会社 Receiving device, distribution device, program, and system
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US8532300B1 (en) * 2007-02-13 2013-09-10 Emc Corporation Symmetric is encryption key management
JP2008263568A (en) * 2007-04-10 2008-10-30 Takeshi Nakadokoro Time authenticating method
GB2457253B (en) * 2008-02-07 2010-08-11 Ericsson Telefon Ab L M Controlling media distribution
JP4979085B2 (en) * 2008-02-26 2012-07-18 Kddi株式会社 Timed encryption method and apparatus, timed decryption method and apparatus, and timed encryption and decryption system
EP2099190B1 (en) 2008-03-05 2011-09-28 Research In Motion Limited Media security system and method
US20090228715A1 (en) * 2008-03-05 2009-09-10 Research In Motion Limited Media security system and method
JP2009289040A (en) * 2008-05-29 2009-12-10 Seiko Epson Corp Id issuing system and id issuing server used therein
US20090319427A1 (en) * 2008-06-23 2009-12-24 Jeffrey Gardner Methods for electronic payments using a third party facilitator
US8565436B2 (en) * 2008-12-15 2013-10-22 Ebay Inc. Secure self managed data (SSMD)
US8364984B2 (en) * 2009-03-13 2013-01-29 Microsoft Corporation Portable secure data files
JP2011090551A (en) * 2009-10-23 2011-05-06 Nomura Research Institute Ltd Information disclosure system and information disclosure method
US8370648B1 (en) * 2010-03-15 2013-02-05 Emc International Company Writing and reading encrypted data using time-based encryption keys
US9286485B2 (en) * 2010-03-23 2016-03-15 Fujitsu Limited Using trust points to provide services
US20110238980A1 (en) * 2010-03-23 2011-09-29 Fujitsu Limited System and methods for remote maintenance in an electronic network with multiple clients
US20120250865A1 (en) * 2011-03-23 2012-10-04 Selerity, Inc Securely enabling access to information over a network across multiple protocols
CN103366346A (en) * 2012-04-06 2013-10-23 深圳富泰宏精密工业有限公司 Photograph processing method and system
US10032219B2 (en) * 2013-09-24 2018-07-24 Chicago Mercantile Exchange Inc. Secure exchange feed market data embargo
US11341572B2 (en) 2013-11-08 2022-05-24 Refinitiv Us Organization Llc Fair credit screened market data distribution
US9697569B2 (en) 2013-12-09 2017-07-04 Chicago Mercantile Exchange Inc. Exchange feed for trade reporting having reduced redundancy
US11257153B2 (en) 2015-05-06 2022-02-22 Chicago Mercantile Exchange Inc. Tokens, and the use thereof, for public distribution of messages having a private association with a subset of the message recipients
US11411907B2 (en) 2016-05-16 2022-08-09 Chicago Mercantile Exchange Inc. Systems and methods for consolidating multiple feed data
TW201811060A (en) * 2016-08-26 2018-03-16 智慧行動傳播科技股份有限公司 Electronic device and decoding program

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
JP3073590B2 (en) * 1992-03-16 2000-08-07 富士通株式会社 Electronic data protection system, licensor's device and user's device
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5640453A (en) * 1994-08-11 1997-06-17 Stanford Telecommunications, Inc. Universal interactive set-top controller for downloading and playback of information and entertainment services
JPH08102735A (en) 1994-09-30 1996-04-16 Toshiba Corp Electronic document processing method
US5594794A (en) * 1994-10-18 1997-01-14 General Instrument Corporation Of Delaware Method and apparatus for free previews of communication network services
JP3271460B2 (en) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 Identifier concealment method in wireless communication
US5706348A (en) * 1996-01-29 1998-01-06 International Business Machines Corporation Use of marker packets for synchronization of encryption/decryption keys in a data communication network
US5969748A (en) * 1996-05-29 1999-10-19 Starsight Telecast, Inc. Television schedule system with access control
US6157723A (en) * 1997-03-03 2000-12-05 Motorola, Inc. Method and apparatus for secure communications with encryption key scheduling
JP3657396B2 (en) * 1997-07-07 2005-06-08 株式会社日立製作所 Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program
JP3542895B2 (en) * 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション Time-constrained cryptosystem
US6029045A (en) * 1997-12-09 2000-02-22 Cogent Technology, Inc. System and method for inserting local content into programming content

Also Published As

Publication number Publication date
JPH1127252A (en) 1999-01-29
US6430292B1 (en) 2002-08-06
US7137025B2 (en) 2006-11-14
US20020097878A1 (en) 2002-07-25

Similar Documents

Publication Publication Date Title
JP3657396B2 (en) Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program
US6169805B1 (en) System and method of operation for providing user's security on-demand over insecure networks
US6292895B1 (en) Public key cryptosystem with roaming user capability
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US20090138708A1 (en) Cryptographic module distribution system, apparatus, and program
JP6326173B1 (en) Data transmission / reception system and data transmission / reception method
US6813358B1 (en) Method and system for timed-release cryptosystems
US7725716B2 (en) Methods and systems for encrypting, transmitting, and storing electronic information and files
US20020097877A1 (en) Method of transmitting email, device for implementing same method, and storing medium storing program for transmitting email
JP2001244925A (en) System and method for managing enciphered data and storage medium
CN113300999A (en) Information processing method, electronic device, and readable storage medium
US20030007645A1 (en) Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal
JP2002222143A (en) Method of processing electronic mail, and recording medium
JPH1020779A (en) Key changing method in open key cipher system
JPH1022992A (en) Multi-address cipher communication method for message and storage medium
US20020071562A1 (en) Method and system for encrypting shared documents for transit and storage
KR20040097016A (en) Method and System of Web Storage Service with Cipher
US11856091B2 (en) Data distribution system, data processing device, and program
JPH1041934A (en) Information ciphering decoding method and information ciphering decoder
CN114945170B (en) Mobile terminal file transmission method based on commercial cryptographic algorithm
JP4104315B2 (en) Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program
JPH11331145A (en) Information sharing system, information preserving device, information processing method and recording medium therefor
Zheng et al. Improved anonymous proxy re-encryption with CCA security
JPH11187008A (en) Delivering method for cryptographic key
US7231047B2 (en) Private retrieval of digital objects

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040113

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20040212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040315

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040324

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050309

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090318

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090318

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100318

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110318

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110318

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120318

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130318

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130318

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140318

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees